CTF show WEB11

本文介绍了一种利用删除本地Session绕过PHP网站密码验证的方法。通过分析给出的PHP代码,发现其通过比较用户输入的$password与Session中存储的密码来判断是否登录。文章指导读者如何通过F12审查元素删除相关条目,使用空密码登录,从而获取flag。
题目地址:https://ctf.show

打开网站显示如下源码:

<?php
        function replaceSpecialChar($strParam){
   
   
             $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";
             return preg_replace($regex,""
CTF比赛中,Web签到题通常作为入门级别的题目,旨在引导参赛者熟悉比赛环境和基本的解题思路。以下是关于CTF Show Web签到题的解题思路和方法。 ### 解题思路 1. **SQL注入** SQL注入是一种常见的Web漏洞,通过构造特殊的输入来绕过程序的验证逻辑,从而获取数据库中的敏感信息。例如,在Web签到题中,可以尝试使用联合查询(`UNION SELECT`)来获取flag。具体的SQL注入语句如下: ```sql 1' UNION SELECT 1, (SELECT flag FROM flag), 3# ``` 这条语句通过注入的方式,从数据库中的`flag`表中直接获取flag值[^2]。 2. **文件包含与伪协议** 文件包含漏洞是Web题目中常见的另一种类型,攻击者可以通过伪协议(如`php://filter`)读取服务器上的敏感文件。例如,在签到题中可以尝试使用以下伪协议读取`index.php`文件: ``` ?file=php://filter/read=convert.base64-encode/resource=index.php ``` 通过这种方式,可以获取到`index.php`文件的Base64编码内容,解码后即可查看源码并找到flag[^4]。 3. **表名和列名的枚举** 在某些情况下,题目可能不会直接暴露flag表的结构。此时可以通过枚举数据库中的表名和列名来找到目标flag。例如,通过以下SQL注入语句获取`flag`表中的列名: ```sql username=admin' UNION SELECT 1, GROUP_CONCAT(column_name), 3 FROM information_schema.columns WHERE table_name='flag'# ``` 这条语句会返回`flag`表中的所有列名,从而帮助进一步构造查询语句来获取flag值[^3]。 4. **代码混淆与解密** 在某些题目中,可能会出现经过混淆或加密的PHP代码。例如,以下代码使用了`gzinflate`和`base64_decode`进行加密: ```php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1); } return $ZzvSWE; } eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA==")); ``` 解决此类问题的关键是理解代码逻辑并手动解密,最终得到原始的PHP代码并找到flag[^1]。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yu22x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值