C1ctf2016 wp


web:

1.web萌新福利

沒啥好說的,右鍵查看源碼得key

2.you are not admin

一看題目,就想到http頭修改,常見的x-forwarded-for,referer,host,client-ip,location更改x-forwarded-for為127.0.0.1即可得key

3.簡單的注入:

直接丟sqlmap,沒有過濾什么參數,--dump即可。

4.萌新題目

svn泄露,算是一個源碼泄漏的漏洞吧,直接在url后面加上.svn/entries即可暴露出源碼。

  關於SVN源碼泄露漏洞:

    不想慢慢敲字解釋,在網上摘抄了一段話,造成SVN源代碼漏洞的主要原因是管理員操作不規范。“在使用SVN管理本地代碼過程中,會自動生成一個名為.svn的隱藏文件夾,其中包含重要的源代碼信息。但一些網站管理員在發布代碼時,不願意使用‘導出’功能,而是直接復制代碼文件夾到WEB服務器上,這就使.svn隱藏文件夾被暴露於外網環境,黑客可以借助其中包含的用於版本信息追蹤的‘entries’文件,逐步摸清站點結構。”

   更嚴重的問題在於,SVN產生的.svn目錄下還包含了以.svn-base結尾的源代碼文件副本(低版本SVN具體路徑為text-base目錄,高版本SVN為pristine目錄),如果服務器沒有對此類后綴做解析,黑客則可以直接獲得文件源代碼。 

 

看一下源碼,滿足得到key的條件是字符串長度小於13,並且值大於1000000000000,並且過濾了科學計數法的e,剛開始嘗試截斷不行,便想到16進制數,在線轉換一個大數即可得key。

web250:php是世界上最好的語言

一般就是考php弱語言類型,看源碼,===表示全等,即要求值和數據類型都必須相等,php小trick,md5()函數作用一個數組時返回值為null,即構造

web 400:上傳文件

首先上傳一個普通文件會出現一個參數:

fp,根據后面的upload可以猜測源碼應該是可以在后綴后面加上.php

立即想到利用php偽協議,又有上傳,即應該是上傳拿shell。先php filter讀一下uoload的源碼,可以發現還有一個function.php文件,讀取並在線解碼

看到fuction函數實際上是將我們上傳的文件名進行更改。

這里利用phar協議上傳文件,首先寫個小馬命名為.php然后壓縮為zip並更改后綴為.png上傳圖片會在url后面顯示上傳文件的名字

上傳成功后,利用phar協議讀取即可,因為做題時比賽已經結束,我這里沒有用菜刀連接,只是在小馬里打印輸出來驗證是否成功

 

這里成功打印出123456789,說明思路正確。

 

 

 

 misc100:

這個二維碼我怎么就掃不出來

反色后掃碼就好

misc300:

滴滴滴,開車了

剛開始嘗試的MP3stego,但是發現姿勢不對,於是換au,發現波形圖可以轉換為摩斯密碼,於是轉換並在線解密

除去中間的空格即可

misc300:

真的是html?難道不是隱寫?

剛開始百度html隱寫,找到一個網頁端snow,但是嘗試key以及無key都沒有成功得flag,給了tips說是wbstego

 

 下載html文件到本地,然后下載wbstego進行解密就好了,將解密輸出到1.txt文件里,查看文件即可得flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM