当前位置:首页 > CTF > 正文内容

Checkme1-8 WP

admin2天前CTF7

checkme01

img

核心代码:$keys = base64_decode(urldecode($keys));

解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。

img

操作步骤:将编码后的内容输入,即可获取 flag。

img

checkme02

img

初始现象:打开页面后无明显内容。

尝试操作:在页面中尝试读取phpinfo();查看服务器信息。

img

解题关键:在phpinfo();输出结果中搜索 “qsnctf” 关键词,即可找到 flag。

checkme03

img

题目类型:文件包含漏洞利用。

初步尝试:使用?text=php://filter/read=convert.base64-encode/resource=index.php读取文件,发现该方法失效。

img

替代方案:尝试读取服务器日志文件,构造 payload:

?text=../../../../../../../../../../../../../../../../var/log/nginx/access.log

img

img

漏洞利用:从日志中发现会记录 User-Agent 信息,使用 HackBar 工具将 User-Agent 修改为<?php phpinfo();?>,刷新页面后执行代码。

img

获取 flag:执行后在页面输出中找到 flag。

checkme04

img

题目要求:需满足两个条件 —— 变量a为字母类型、变量b为数字类型,且两者的 MD5 值相等,即可输出 flag。

checkme05

题目类型:强类型比较(===)漏洞。

img

img

解题操作:根据强类型比较的特性,输入符合条件的参数,即可得到 flag。

checkme06

img

题目提示:给出一个列表(字典)数据,推测需通过爆破获取关键信息。

img

爆破技巧:对列表中的数据进行爆破,观察返回包长度,长度不同的返回包对应的内容即为密码(需自行完成爆破操作)。

img

获取 flag:输入爆破得到的密码,即可获取 flag。

checkme07

解题方法:使用 SQL 注入万能密码进行登录,直接获取 flag。

img

常见万能密码示例:' or 1=1#、admin' -- 等(根据题目实际情况选择合适的万能密码)。

checkme08

img

解题工具:SQLMap(自动化 SQL 注入工具)。

前置操作:将抓取到的 HTTP 请求包保存为1.txt文件。

步骤 1:爆破数据库

执行命令:

python sqlmap.py -r 1.txt --dbs

img

步骤 2:爆破表名

执行命令(指定数据库为sql):

python sqlmap.py -r 1.txt -D sql --tables

img

步骤 3:爆破列名

执行命令(指定表名为user):

python sqlmap.py -r 1.txt -D sql -T user --columns

img

步骤 4:读取 flag

执行命令(指定列名为password):

python sqlmap.py -r 1.txt -D sql -T user -C password --dump

img

获取 flag:在password列的 dump 结果中找到 flag。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=61

分享给朋友:

“Checkme1-8 WP” 的相关文章

(原创)北京邮电大学网络空间安全 - 自主招生复试 CTF 题 wp

(原创)北京邮电大学网络空间安全 - 自主招生复试 CTF 题 wp

写在开头的话: 今年总共有三所院校自主招生里面提到了对网络空间安全特长生有高考优惠政策招生,分别是四川大学,北京邮电大学,中国科技大学。其中中国科技大学和北京邮电大学是降分到当地一本线录取,川大有三个等级,第一等级是降分到当地一本线录取,第二个等级是降分一本线下 30 分录取,第三个等级是破格录取,...

青少年论坛

青少年论坛

近期青少年论坛恢复,在论坛里可以交流技术,可以获得学习资源论坛注册如需加入论坛,可点击下方链接完成注册:点击注册...

i 春秋 CTF 大本营 basic 部分 writeup

i 春秋 CTF 大本营 basic 部分 writeup

一、基础信息题目链接:https://www.ichunqiu.com/battalion二、题目解析1. 回旋 13 踢解题思路核心识别:题目中 “13” 是关键线索,对应ROT13 编码(凯撒密码的特殊形式,字母移位 13 位,A↔N、B↔O...Z↔M);解码规则:将字母按顺序移位 13 位,...

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

题目链接: https://www.ichunqiu.com/battalion1. 回旋 13 踢解题思路题目中 “13” 为关键提示,对应ROT13 编码(凯撒密码的特殊形式,字母循环移位 13 位,A↔N、B↔O...Z↔M),直接对密文进行 ROT13 解码即可得到 flag。编码规则ROT...

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

(原创)2019 年 “北邮网安杯” 第二届全国中学生网络安全技术大赛解题报告

一、RE(逆向工程)模块1. Re1:simple check-in!解题思路本题为基础逆向题,核心是通过工具识别文件类型,再用 IDA 反编译提取硬编码的 flag。操作步骤文件类型识别:将目标文件拖入PeiD工具,查看文件架构(32 位 / 64 位),确定后续 IDA 的版本选择:IDA 反编...

弱口令实验室招新赛 Writeup

弱口令实验室招新赛 Writeup

一、解题状况总览1. Web 类别签到小能手开胃菜小镇做题家DiscuzWeblogic2. MISC 类别签到Easymisc奇怪又不奇怪cookie 怎么分吉他Easyso3. Crypto 类别82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪4. Re...