寒假第三週CTFwp

2021-08-16 04:23:13 字數 3022 閱讀 9680

本週做了nctf的幾道題,分享一下wp。

原題鏈結

腦洞題:

一開始沒思路,後來f12找線索,然後發現了幾個比較可疑的檔案,發現乙個404.html,開啟試了一下。

檢視源**,發現有段js被注釋了,仔細看看這段js**。一眼就看出了flag。

nctf
明顯是編碼,還做過類似的。console解釋即可。

nctf

真信了,點進去沒有,返回檢視原始碼,看到了,php的位址,進入可以看到flag。

nctf

are you from google?

明顯讓我們構造乙個來自谷歌的位址,想到http請求的referer欄位,記錄從哪個**進入當前**。

但是並沒有出來flag。網上搜了一下,一樣的做法,比較懵。。。

<?php 

function

clsi

($zzvswe)

return

$zzvswe;

}eval(clsi("+7dnqgfmyvz+eogmlg0fd3puuoz1fkppek1gdvzhqnjsszq5auimgnqbaa=="));?>

利用php解碼,只要把eval函式換成echo,即可。

得到flag:nctf

讓我點,就點進去了。出來了這個url:

很明顯有檔案包含在裡面。一開始以為會把flag放在其他檔案,檔案包含來讀。但是因為不知道flag包含在哪個檔案,摸黑試了幾個,但是沒用,於是放棄了這個方法。

可以構造php://filter 語句過濾,可以得到index.php的原始碼(base64加密

)。

file=php://filter/read=convert.base64-encode/resource=index.php
解密得到原始碼,然後就得到flag了。

asdftitle>

<?php

error_reporting(0);

if(!$_get[file])

$file=$_get['file'];

if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data"))

include($file);

//flag:nctf

?>

html>

在訊息頭,沒意思。

得到flag: nctf

檢視原始碼:

download.php?url=egluz3hpbmdkawfuzgvuzy5tcdm=
?url=zg93bmxvywqucghw

.cn/web6/download.php?url=zg93bmxvywqucghw

看到原始碼,^_^

<?php 

error_reporting(0);

include("hereiskey.php");

$url=base64_decode($_get[url]);

if( $url=="hereiskey.php" || $url=="buxiangzhangda.***" || $url=="xingxingdiandeng.***" || $url=="download.php")

else

?>

又看到乙個檔案:hereiskey.php ,估計flag就在這裡面。

?url=agvyzwlza2v5lnboca==

.cn/web6/download.php?url=agvyzwlza2v5lnboca==

得到flag:nctf

提示0 == no

那麼1 == yes

容易想到修改cookie欄位login的值為login=1;

得到flag。

flag:nctf

寫過爬蟲的都知道robots協議,百科傳送門

<?php 

if($_get[id])

else

}?>

很明顯輸入乙個id值,由於get方法,直接在url中輸入即可,

id!=1024,

但是where id =』id

′,懷疑

i d′

,懷

疑id=intval($_get[id])==1024,

於是試了一下?id=1024.5,過了。

原始碼:

if (isset ($_get['nctf']))
變數nctf 要是數字而且要包含#biubiubiu,很神奇吧,怎麼可能呢。。。

其實提示說了,/x00,想到用/x00截斷,那麼原理是什麼呢?

這裡ereg有兩個漏洞

1. %00截斷及遇到%00則預設為字串的結束

2. 當nctf為陣列時它的返回值不是false

所以有兩個方法去攻這道題目

1. 令nctf=123%00#biubiubiu

2. 令nctf為陣列則,nctf=111

附加:

=== 格式也等

!== (0!==false 為true)

所以,這道題的解法就出來了:

1. ?nctf=123%00%23biubiubiu    

2. ?nctf=12

flag:nctf

集訓第三週

又要感嘆時間過得真快了,8月13號,距離第一場網路賽還有26天。暑假三周集訓結束,個人賽也結束了,這一周還是做了一些個人賽,然後組好了隊伍。去年一隊有2個人算是 實力超群 比其餘人都高乙個檔次。而今年大家的水平都差不多,沒有像去年他們那麼突出,實力自然有不小的下降。相比去年的隊伍,今年隊的特點是大家...

第三週作業

實驗作業 1.輸入課本各個例題,除錯執行程式,並分析程式,將每乙個程式改寫2到3個版本,自己分析程式結果,然後再除錯執行,核對分析結果的對錯。2.編寫程式輸入乙個三角形的三條邊,計算其面積和周長 3.編寫程式計算並輸出課本本章習題3表示式的值並分析結果。4.編寫乙個程式,輸入乙個一元二次方程的三個係...

第三週作業

要求 1.輸入課本各個例題,除錯執行程式,並分析程式,將每乙個程式改寫2到3個版本,自己分析程式結果,然後再除錯執行,核對分析結果的對錯。2.編寫程式輸入乙個三角形的三條邊,計算其面積和周長 3.編寫程式計算並輸出課本本章習題3表示式的值並分析結果。4.編寫乙個程式,輸入乙個一元二次方程的三個係數,...