SUCTF--WEB


題目:flag 在哪?

介紹:網址(http://23.106.143.230/a_real_babyweb.php

1,打開網址,抓包可以發現在 HTTP 頭里面有 Cookie:suctf{Thi5_i5_a_baby_w3b}。

 

 

題目:編碼

介紹:網址(http://104.128.89.68/web4/web50.php)

打開網頁,里面有個輸入框和一個被 disabled 掉的提交按鈕,抓包發現 HTTP 頭中有 Password:

Password: VmxST1ZtVlZNVFpVVkRBOQ==

然后base 64編碼,扔到 Base64 里面解出來是VlROVmVVMTZUVDA9 ,一開始看到這編碼我一臉懵逼,但是后來發現只需要再扔進 Base64 解幾次就行了……最終解出來是 Su233。是夠 233 的,把它輸進去,用 火狐瀏覽器插件 修改網頁結構讓按鈕變得可以提交,最終得出 flag:suctf{Su_is_23333}。 

 

 

 

題目:xss1

介紹:網址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss1.php)

1,只有一個輸入框和提交按鈕,過濾了 script 字符串,於是想到了用標簽的 onerror 屬性:直接輸入最簡單的xss就好:<img src=1 onerror="alert('xss')">

提交之后可得 flag:suctf{too_eaSy_Xss}。2,拓展,這里有個xss的鏈接,有時間看看(https://github.com/l3m0n/XSS-Filter-Evasion-Cheat-Sheet-CN

 

 

 

題目:PHP是世界上最好的語言

介紹:php是世界上最好的語言,這道題考察php弱類型,網址(http://45.63.58.62:8088/xedni.php

1,首先我們查看源代碼,可惡意看到php代碼:<?php if(isset($_GET["password"]) && md5($_GET["password"]) == "0") echo file_get_contents("/opt/flag.txt"); else echo file_get_contents("xedni.php"); ?> ,我們看到是兩個   ==  ,(在php里面   ==   比較只比較值,不同類型會轉換為同一類型比較。要比較類型用   ===   ,必須值和類型都一樣才為true)

2,然后就是md5怎么得到0的問題,我們知道這個知識點下面就知道怎么做了,我們直接在百度上面找(s878926199a、240610708、QNKCDZO、aabg7XSs、aabC9RqS這幾個是我找的,可以用,這里補充一下字符串sha1加密后也是0e開頭的(lfdfnx///0ef933313df93b1b58287c059660fc8e34f2f89f)(drvvpt///0ebbbb3012281df4b15c1361886d623258b2caee)(xlvlhr///0ee5b99b144110f652ac4186d7ddb19b45340ea0)),現在都解決了,

3,我們在原頁面輸入:?password=s878926199a,這樣就能夠得到flag了。

 

 

 

 

 

 

題目:( ゜- ゜)つロ 乾杯~

介紹:AAEncode 編碼, Brainfuck解密。

1,AAEncode 編碼,直接在控制台里面運行就可以了。內容是一段 Brainfuck,直接找在線解析器就可以了。得到 flag:suctf{aAenc0de_and_bra1nf**k}

 

 

 

 

題目:你是誰?你從哪里來?

介紹:網址(http://45.63.58.62:8088/hello.php

1,首先我吐槽兩句,這個題真是那啥,也怪我學藝不精啊,所以你們要認真學。

2,接下來好好說說這個題,這個題提示0nly welc0me pe0ple who c0me from http://www.suctf.com,所以我們會很容易想到XFF,不知道的自己百度吧,但是我們加上XFF還是不行,還得把referre換成origin,原因我這里就不多說了,你們參考這兩個鏈接(http://bbs.csdn.net/topics/390716472       http://m.blog.csdn.net/article/details?id=51161130),origin跨域時更安全。

3,我想了,既然這個是post請求,為啥不可以改成post,然后接着用referre,原因是不同域,如果服務器腳本有header(access-control-allow-origin),他會判斷瀏覽器所帶的origin頭帶的地址和它是否一致,一致就允許訪問,所以這個題不能像我上面我想的那樣,因為這是出題人的套路。自古總是套路得人心嘛,

4,這個XFF后面跟的是IP,然后ping,一下就出來了ip地址,不過不知道怎么搞得,ip整不出來了,我就說下ip吧(216.45.58.120),origin后面是  http://www.suctf.com  ,輸入這個就行了,下面給你們圖,這里的referer和origin寫一個就行了,也可以都寫上。

 

 

 

 

 

題目:XSS2

介紹:這題不知道坑了多少人,雖然題目名稱是 XSS,但是這其實是一道隱寫。網址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php)

1,題目中給的路徑 http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php 去掉最后的 xss2.php 后有列目錄權限,可以看到里面有張圖片:914965676719256864.tif,直接用 strings 命令搜索一下即可得到 flag:    root@kali:~/Downloads# strings 914965676719256864.tif | grep suctf 

                suctf{te1m_need_c0mmun1catlon}</photoshop:LayerText>

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM