闻道计算机协会CTF萌新赛-WEB

本文深入解析了CTF竞赛中的五个Web挑战,包括盲猜题、代码审计、XXE漏洞等,详细介绍了如何利用各种技巧和工具找到flag,如burpsuite抓包、base64解密、构造payload等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web一共五道,我乱序分析

web1

在这里插入图片描述
看题目提示,PUT your heart into this page.
盲猜是个脑洞题用put传入参数heart

在这里插入图片描述
纠结了一下午,有时候萌新题就是看脑洞

web2

在这里插入图片描述
这个题是个代码审计题
查看源码,发现 extract($_GET) 一行将 get 参数转化为 php 变量.
下一行判断 $who 是 web1n,并且 $girlfriend 存在的话就输出 flag.
在这里插入图片描述

web3

在这里插入图片描述
F12看一下源代码
在这里插入图片描述
发现有个提示,好像是base64加密过的,我们解密后发现
在这里插入图片描述
我们将密码输入到密码框中发现密码框无法输入,我们查看密码框代码
在这里插入图片描述
将readonly="readonly"删除
在密码框中输入密码点击login
在这里插入图片描述
在这里插入图片描述
我们把浏览器的编码改一下
在这里插入图片描述
我们用burp suite抓包,加一个x-forwarded-for头文件
在这里插入图片描述

web4

在这里插入图片描述
又是一道代码审计题,其中我们只要符合pass1的值等于pass2即可
pass2为pass参数的md5形式,我们只需传给pass1变量pass变量的md5值即可得到flag
因为涉及到file_get_contenes()函数,所以我们用php://input伪协议进行传参
?user=php://input
用post方法传入想要file_get_contents()函数返回的值

在这里插入图片描述
方法二:
用data://伪协议绕过
将url改为:?user=data://text/plan;base64,想要file_get_contents()函数返回的base64编码
在这里插入图片描述

web5

在这里插入图片描述
xxe漏洞
我们试着用账户admin密码passwd登录一下
在这里插入图片描述
发现了flag文件的位置,这里说的根目录是网站根目录
我们构造payload即可找到flag
在这里插入图片描述

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值