CTF—web题库笔记(难度2)

本文分享了CTF比赛中初级web题库的实战笔记,包括SQL注入、PHP文件包含漏洞、RCE攻击等,通过实例演示如何解决warmup到webshell级别的题目。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CTF—web题库笔记(难度1) 

CTF—web题库笔记(难度4)

本篇文章共12道题,目录如下:

目录

1.warmup

2.supersqli

3.Web_php_include

4.php_rce

5.Web_php_unserialize

6.Web_python_template_injection

7.web2

8.command_execution

9.webshell

10.xff_referer

11.upload1

12.NewsCenter


1.warmup

题目描述:  暂无

访问场景如下:

首页没东西,日常看f12找源码提示,如下:

看到body标签里面提示了source.php文件,估计就是php源码文件被,访问如下:截图太长,就不全截了,大家将就着看吧。反正php我也不会。

 又看到了一个hint.php访问如下:算是个线索吧。回到source.php然后开始百度......

 

 网上复制粘贴了个代码审计,source.php审计如下:

<?php

    highlight_file(__FILE__);

    class emmm

    {

        public static function checkFile(&$page)        // 判断check函数主体

        {

            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//白名单,就这些可以作为page传进来

            //判断:不存在或者不是字符串的,就返回false

            if (! isset($page) || !is_string($page)) {         

                echo "you can't see it";

                return false;

            }

            //判断page变量是否在白名单中

            if (in_array($page, $whitelist)) {

                return true;

            }



            $_page = mb_substr(

                $page,

                0,

                mb_strpos($page . '?', '?')

            );

            if (in_array($_page, $whitelist)) {

                return true;

            }



            $_page = urldecode($page);

            $_page = mb_substr(

                $_page,

                0,

                mb_strpos($_page . '?', '?')//截取到?之前的page部分,再加上0位之前的那个?,就是两个?之间的内容

            );

            if (in_array($_page, $whitelist)) {

                return true;

            }

            echo "you can't see it";

            return false;

        }

    }



    if (! empty($_REQUEST['file'])   //参数file不能为空

        && is_string($_REQUEST['file'])  //参数file为字符串

        && emmm::checkFile($_REQUEST['file'])  // file应该返回值为Ture

    ) {

        include $_REQUEST['file'];

        exit;

    } else {

        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";

    }  


?>

 
思路:
第一个if,判断page变量是否为空,是否是字符串
第二个if,判断传入的page是否在白名单中
第三个if,截取page ?之前的字符赋给_page,判断_page是否在白名单中
第四个if,对page进行一次url解码并赋给_page,截取_page ?之前的字符赋给_page,判断_page是否在白名单中,因此需传入二次编码后的内容,就可以使checkfile返回true。
 

不好意思了朋友们,这道题有点无心捋思路和按个解释代码了,直接抄了wp小哥解释如下:

 

payload如下:

域名/source.php?file=source.php%253f../../../../../ffffllllaaaagggg

获取flag如下:

2.supersqli

3.Web_php_include

4.php_rce

5.Web_php_unserialize

6.Web_python_template_injection

7.web2

8.command_execution

9.webshell

10.xff_referer

11.upload1

12.NewsCenter

### 清华大学CTF Web安全笔记与资源 对于希望深入理解清华大学CTF比赛中Web安全相关内容的学习者而言,可以参考多个渠道获取高质量资料。XCTF联赛作为国内最具权威性的网络安全竞赛平台之一,提供了丰富的实践机会和学习资源[^1]。 #### 一、官方文档与教程 - **XCTF官方网站**:这里不仅记录了历届比赛题目及其解法,还可能包含参赛队伍分享的技术博客链接,其中不乏针对Web漏洞挖掘、防护机制等方面的讨论。 #### 二、在线社区交流 积极参与各类技术论坛能够有效拓宽视野并解决实际操作过程中遇到的问题。例如优快云、B站、公众号、i春秋、看雪、FreeBuf等都是不错的交流平台,在这些地方经常可以看到有关于Web渗透测试技巧的文章发布或是视频讲解[^2]。 #### 三、书籍推荐 由李舟军教授指导编写的教材特别适合初学者构建系统的网络安全知识体系。书中除了介绍必要的理论概念外,更注重培养动手能力,附带了大量的实验案例供读者练习。这无疑是对准备参加CTF赛事的同学来说非常宝贵的学习材料[^3]。 ```python import requests from bs4 import BeautifulSoup def fetch_web_security_resources(): url = "https://example.com/xctf-web-security-notes" response = requests.get(url) soup = BeautifulSoup(response.text, 'html.parser') resources = [] for link in soup.find_all('a'): href = link.get('href') text = link.string if "/web/" in href and ("note" in text.lower() or "resource" in text.lower()): resources.append({"title":text,"url":href}) return resources[:5] print(fetch_web_security_resources()) ``` 上述Python脚本展示了如何编写简单的爬虫程序来抓取特定网站上的Web安全笔记链接列表(注意需替换为真实网址)。当然,在正式环境中应当遵循目标站点的服务条款及法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值