CTFshow——WP(WEB[1~5])

这篇博客详细记录了CTF比赛中的五个WEB安全题目,包括基础的源码查看、万能密码应用、PHP文件包含漏洞利用以及MD5绕过技巧。作者通过抓包、代码审计等方式解密题目,提供了部分解题思路和关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、web签到题

F12 查看源码,base64 转换。

2、web2


大概要用到万能密码,还在学习中。。。。

3、web3

打开网站提示输入url,测试 ?url=/etc/passwd 成功显示,应为文件包含漏洞。

在这里插入图片描述
此题考的是PHP伪协议+文件包含,/index.php?url=php://input
抓包走起。
开始试验,ls 查询当前目录下的文件结构。

继续,cat 查看ctf_go_go_go文件内容,得到flag。
在这里插入图片描述
后日谈:重金得到hint,目录下面有名为"ctf_go_go_go"的页面。

4、web4

题目页面同上一题,测试 ?url=/etc/passwd 成功显示,应该还是文件包含漏洞。
上一题的解法无果。。。学习中

5、web5

代码审计,本题考察 md5绕过,要求v1为为字母,v2为数字,并且v1与v2的md5值相同。
解法:构造 v1=QNKCDZO&v2=240610708

md5漏洞介绍: PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0,所以只要v1与v2的md5值以0E开头即可。

这里附上常见的 0E 开头的MD5:

0e开头的md5和原值:
QNKCDZO
0e830400451993494058024219903391
240610708
0

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值