从零开始的ctfshow生活

简介: 在攻防世界难度1的Web挑战中,首先遇到的是一个简单的PHP问题。通过阅读代码,发现需通过GET参数a和b进入,其中a须

[点击并拖拽以移动]

攻防世界难度1 web

进入页面只有hello world 根据提示想到index.php 看了一眼没什么东西 直接例行检查 [点击并拖拽以移动]

simple php

[点击并拖拽以移动]

读题进页面

[点击并拖拽以移动]

看过代码之后发现需要get 传入a b [get传参在网址后输入?a=()&b=() ]

a需要等于0 还需要为真 因为==会转换数据类型 所以a=limao(同理其他的字母也行)

.is_numeric()这个函数要求数字或字符串才会返回ture 也就是说要求b可以等于1235或者1235a也可以

综上 [点击并拖拽以移动]

weak_auth [点击并拖拽以移动]

进入页面 随便登一下 回显给了账号为admin 那咋办 爆破吧

[点击并拖拽以移动]

一眼顶针 鉴定为有问题 那试一下

OK 出了 cyberpeace{236799d612bee50e66d04e7a67840c68}

OK 看源码

[点击并拖拽以移动]

大意是设置一个language bp抓包 文中构建

cookie:language=php://filter/read=convert.base64-encode/resource=var/www/html/flag

得到ba64编码的flag之后直接解码就行

[点击并拖拽以移动]

相关文章
|
2月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
46 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
6月前
|
存储 数据安全/隐私保护
buuctf 逆向 新手 周更 wp
buuctf 逆向 新手 周更 wp
59 0
|
9月前
|
域名解析 Linux PHP
[CTF]ctfshow web入门
[CTF]ctfshow web入门
|
9月前
|
前端开发 应用服务中间件 PHP
[CTF]ctfshow 文件上传
[CTF]ctfshow 文件上传
|
9月前
|
PHP
[CTF]ctfshow php特性
[CTF]ctfshow php特性
|
9月前
|
C++
手把手教你创建一个猜数字游戏!小白专属~
手把手教你创建一个猜数字游戏!小白专属~
281 0
|
9月前
|
PHP
Ctfshow基础二刷(1)
Ctfshow基础二刷(1)
60 0
|
Python
Bugku CTF Flask_FileUpload 解题思路
Bugku CTF Flask_FileUpload 解题思路
139 0