蓝盾CTF 第二场 WP

本文解析了一系列CTF挑战赛中的Web安全题目,包括绕过函数、文件包含漏洞利用、盲注攻击等技巧,并提供了详细的解题步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 

 

 

 

  1. 签到题

修改一个大小值

2.简单的Web题

根据提示是一个POST的一个传值。只要绕过strcmp函数即可

传递是是一个数组,构造一下成为password[]=a

 

3.送大礼

 

含有一个flag.txt文件。进去之后看的很可怕。

把那些东西放在谷歌的consle中的出来的是一个php

 

 

extract($_GET);  if(isset($bdctf))  {      $content=trim(file_get_contents($flag));     if($bdctf==$content)     {          echo'bdctf{**********}';      }    else    {      echo'这不是蓝盾的密码啊';    }     }

 

构造一下url 只要?flag=&bdctf= 即可

4.蓝盾管理员

进入之后查源代码

看到源码后,

这个题目首先要突破的是:
if(isset($user)&&(file_get_contents($user,'r')==="the user is dbadmin"))

构造了如下

http://2a8da10821f39ea335a12fba77f7c3fc.yogeit.com:8080/?user=php://input&file=php://filter/read=convert.base64-encode/resource=flag.php

 

 

得到了入下

 

尝试破解

 

 

 

5.bluedon用户

查看class.php,发现得不到什么,但是这里有include($file),猜测有文件包含漏洞

php://filter/read=convert.base64-encode/resource=class.php

 

 

解码出来的是一个php

 

<?php

 

class Read{//f1a9.php

    public $file;

    public function __toString(){

        if(isset($this->file)){

            echo file_get_contents($this->file);   

        }

        return "恭喜get flag";

    }

}

?>

 

 

 

 

 

 

查看首页试试

<?php

@$user = $_GET["user"];

@$file = $_GET["file"];

@$pass = $_GET["pass"];

 

if(isset($user)&&(file_get_contents($user,'r')==="the user is bluedon")){

    echo "hello bluedon!<br>";

    if(preg_match("/f1a9/",$file)){

        exit();

    }else{

        @include($file); //class.php

        $pass = unserialize($pass);

        echo $pass;

    }

}else{

    echo "you are not bluedon ! ";

}
?>

  

 

 

 看到这是一个类  里面__toString()类似构造函数  发现flag在f1a9.php里面中 直接访问无果

于是php://filter/read=convert.base64-encode/resource=index.php查看其代码 

于是构造了一个代码如下:

 

 

 

 

 

6.火星撞地球

直接注入,盲注,上神器WebCruiser直接出了

 

 

 

 

尴尬,还以为admin的密码不是flag,还去付费解了另一个账号的加盐MD5。

 

 

 

 

解密加盐发现密码都是1q2w3e4r

 

7. 抓小鸡:
对chm文件解压,提取内部的readme.html 阅读文件得到cc服务器地址

 

 

 

 

8.Stega图片题目

修改图片高度为500,即可看到图片下方的flag

 

 

 

 

 

9.WEB100-2

时间紧迫,直接说思路吧

根据hint中的提示,对字符串进行序列化并url encode,加入cookie中,即可得到flag

 

10.杂项全家桶思路:

时间有点赶,直接说思路吧。

 

一线:png缺少文件头,补齐获得二维码,二维码扫描得出一段汉字,当铺密码解密得到mp3解密需要的密码。

 

二线:png改后缀名得到mp3文件。Mp3解密,得到栅栏凯撒密文,隐约记得是第三栏,得出flag。

 

 

转载于:https://www.cnblogs.com/liang2580/articles/7789234.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值