個人網(wǎng)站 作品/站長之家工具
目錄
一、[LitCTF 2023]PHP是世界上最好的語言!!
二、[LitCTF 2023]Ping
三、[SWPUCTF 2021 新生賽]easyupload1.0
四、[SWPUCTF 2021 新生賽]easyupload2.0
五、[SWPUCTF 2021 新生賽]caidao
一、[LitCTF 2023]PHP是世界上最好的語言!!
知識點:PHP語言,命令執(zhí)行
題目:
?1、題目提示我們flag在根(/)目錄中,,因為題目需要使用php語言,所以我們使用PHP語法+系統(tǒng)命令構(gòu)造payload:
<?php system('cat /flag')?>
?得到flag
二、[LitCTF 2023]Ping
知識點:命令執(zhí)行、繞過前端限制、Burp抓包修改數(shù)據(jù)
解題思路:
?嘗試使用本機地址,結(jié)果如上,加上ls,會被過濾
1、查看網(wǎng)站源代碼,發(fā)現(xiàn)在前端做了限制,所以可以在前端進行繞過,在后端執(zhí)行
?2、使用Burp進行抓包,然后修改數(shù)據(jù),進行繞過
抓到的數(shù)據(jù)包,發(fā)送到repeater模塊,執(zhí)行命令執(zhí)行,先使用 ls 查看存在的文件(這一步未截圖),然后 ls /??查看根(/)目錄下有flag文件,查看得到flag
三、[SWPUCTF 2021 新生賽]easyupload1.0
知識點:文件上傳,繞過前端限制
解題思路:
?1、上傳一個PHP文件,發(fā)現(xiàn)文件大小和后綴名都作了限制,不知道服務(wù)端有無作限制,構(gòu)造一個一句話木馬文件,將文件名改為jpg,通過BP抓包,改成PHP,再上傳,發(fā)現(xiàn)上傳成功,說明只是客戶端作了限制,服務(wù)器端沒有檢測
?2、上傳成功后使用蟻劍進行連接,找到flag
?3、發(fā)現(xiàn)flag是錯誤的,通過網(wǎng)上的WP知道,真正的flag藏在phpinfo里,
重新構(gòu)造payload:<?php phpinfo();?>
重新上傳文件后,訪問頁面,CTRL+F,尋找flag字段,得到flag
四、[SWPUCTF 2021 新生賽]easyupload2.0
知識點:文件上傳,繞過服務(wù)器端限制
解題思路:
這一題是上一題的升級,不僅客戶端做了限制,服務(wù)器端也限制了,
解題思路跟上一題一樣,考慮怎么繞過服務(wù)器端的限制
?1、構(gòu)造一個php文件,將文件后綴名改成jpg,通過BP抓包
?發(fā)現(xiàn)服務(wù)器端做了限制
2、繞過服務(wù)器端檢測的方法有幾種,最簡單的是修改文件后綴名
后綴名.php? .php3 .php4 .php5 .pht .phtml 等都是指向PHP解析器的,可以通過這些后綴名繞過后綴名檢驗,都可以嘗試一下
?使用phtml繞過了檢測
?
?文件內(nèi)容可以成功解析
3、ctrl+F尋找flag
?得到flag
五、[SWPUCTF 2021 新生賽]caidao
知識點:使用菜刀、蟻劍等連接工具
解題思路:
1、題目給出了一句話木馬的連接密碼:wllm,使用菜刀工具連接
?輸入相應的url和密碼
2、連接成功,在根目錄下找到flag
這篇文章就先寫到這里了,有哪些不好的,請批評指正!