南邮 部分 writeup

本文解析了多个CTF挑战赛中的网络安全题目,包括简单的签到题、web漏洞利用、代码审计等,介绍了每道题目的解题思路和技术要点。

1、签到题

这道题有点出乎意料的简单,题目地址打开后,先看页面源码发现flag就在源码中

nctf{flag_admiaanaaaaaaaaaaa}

 

2、web19

这道题主要是代码审计,看懂代码的意思。

php语言     将'QNKCDZO'经过md5加密之后的结果赋值给变量$md51  $a = @$_GET['a']  以get的方式从用户端获取一个变量a,    $md52 = @md5($a); 将变量$a经过md5加密之后的结果赋值给变量$md52          

if(isset($a))    判断变量$a的值是否为NULL,如过不为空,则继续执行括号内的代码,否则执行else之后的代码语句

 

3、签到2

bursuite抓包然后进行改包,go

flag is:nctf{follow_me_to_exploit}

4、web 100

这题不是web,打开地址之后是一个动态图,有可能是隐藏flag ,我刚开始看完源代码以为是需要修改图片大小,然后下载到桌面之后发现跟图片大小没关系,后来改变图片格式    .txt

nctf{photo_can_also_hid3_msg}

 

5、层层递进

刚开始没有思路,查看页面源码没有发现有什么问题,以为这个网站有后台,后台存在flag,后来不行,然后我就想是不是跟网站get请求有关,但是利用burpsuite抓包,得到了一个base64编码后的一串字符,解码后没什么用 ,然后继续查看源代码,发现里面还有隐藏的html文件,层层递进打开得到flag

 

6、AAencode

根据提示js解密在线,解密后是一堆颜文字,然后百度的writeup说是进浏览器控制台跑一遍,浏览器控制台解颜文字。 虽然我没解出来。。。。。。。。。。。

 

7、单身二十年

扯淡的小题目,进去之后查看源代码。代码提示,点击存在flag   

nctf{yougotit_script_now}

 

8、你从哪里来

这道题题目给的也很清晰,查看题目地址后页面源码信息也没有可用的东西,are you from google 

则可以知道这个题目要修改引用页。goole访问。修改referer  修改访问来自谷歌。但是现在一般的浏览器

不能访问外网,不一定可以成功,看你是否有vpn连接外网

获取flag

 

 

 9、文件包含

文件包含需要构造语句在url后直接添加 file=php://filter/read=convert.base64-encode/resource=index.php,读取到base64加密的index.php文件 

base64在线解密

得到flag  nctf{edulcni_elif_lacol_si_siht}

 

 

10、Mysql

http://chinalover.sinaapp.com/web11/

根据题目提示打开robot.txt文件

然后这里面存在一个php文件,进行代码分析,查看代码就会知道这个代码最关键的依据,你get的数值id是不能id=1024,因为这样会no! try again  ,但是当你get的id=1025的时候页面会显示no more 那么这个就只能get一个id=1024.x这样才能得到sql.php文件的内容 

得到flag  nctf{query_in_mysql}

 

 11、cookie

http://chinalover.sinaapp.com/web10/index.php

这个题目页面信息告诉你让你首先登陆,那么这个题目很明显是让你抓包然后登陆login=1

 

 

 12、bypass again

http://chinalover.sinaapp.com/web17/index.php   很明显是代码审计, 那么就是get请求同时get一个a和一个b 

http://chinalover.sinaapp.com/web17/index.php?a[]=1&&b[]=2

得flag   nctf{php_is_so_cool}

 

13、/x00代码审计 

http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php

明显 需要了解strpos函数的意思以及作用

是比较字符串的 然后看代码get一个 

http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf[]=0#biuibiuibiu

 

14、变量覆盖

http://chinalover.sinaapp.com/web18/

extract()函数的作用:从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量

 

 

 

 

15、上传绕过

http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html

 

上传php文件不支持,显示只能jpg文件,上传jpg显示只能php文件那么就想着进行截断。修改的内容是upload/后的内容,上传1.php.jpg  在这里截断。内容不需要考虑

在hex中修改截断得到flag

nctf{welcome_to_hacks_world}

 

 

 

 

 

 


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值