1. 程式人生 > >CTF實驗吧-WEB專題-5

CTF實驗吧-WEB專題-5

                     

1.上傳繞過

這裡寫圖片描述

 

題解

題目說是繞過,那就繞過吧,發現,上傳除了php檔案外會報需要傳php檔案,而傳php檔案則會報必須上傳.jpg這些圖片檔案,那就從上傳漏洞開始吧,一般常見的上傳漏洞就是截斷了,是0x00資料會截斷後續資料,當資料為abc.php0x001.jpg時,伺服器會處理為abc.php,而0x00後的資料會忽略(產生原因magic_quotes_gpc未開啟,同時相關資料沒有進行處理)。那麼截斷試試,如下圖,輕鬆拿到flag

現在地址部分修改 這裡寫圖片描述

修改十六進位制 這裡寫圖片描述

這裡寫圖片描述

2.NSCTF web200

這裡寫圖片描述

 

題解

這道題目嘛,程式倒過來寫就可以了,汗顏!,程式碼如下

<?php   $_ = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"
;   $_ = str_rot13($_);   $_ = strrev($_);   $_ = base64_decode($_);   $_o = "";   for($_0 = strlen($_) - 1;$_0 >= 0; $_0 --){       $tmp = $_[$_0];       $tmp = ord($tmp);       $tmp --;       $tmp = chr($tmp);       $_o.=$tmp;   }   echo $_o;?>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

3.程式邏輯問題

這裡寫圖片描述

 

題解

檢視原始碼發現一個問題,有個index.txt檔案,進入這個檔案,你懂得,原始碼,還有什麼好說的,原始碼加密了pass資料,通過md5的方式,但是這貨sql語句根本沒有處理,然後直接加個如下圖的語句就可以了,so easy啊!

這裡寫圖片描述

4.what a fuck!這是什麼鬼東西?

這裡寫圖片描述

 

題解

果然是what a fuck,將這原始檔下載下來,然後將這個大大的資料左右加上<script></script>,再從重新開啟檔案,結果出來,真是fuck,如下圖

這裡寫圖片描述