一道內部ctf檔案包含題

2022-07-06 15:18:11 字數 1097 閱讀 5741

在burp裡看下

拿到原始碼

很明顯是一道檔案包含題目,包含cookie裡的值,於是構造cookie:language=chinese試試

檔案變成中文的了,說明中文語言進行了包含並替換

輸入flag試試

這裡發現並不能直接顯示出flag,而很奇怪的一點是之前的那些文字沒了

經過測試這裡只要不是chinese或english就會不顯示文字。

剛開始我卡在這裡了,想是不是**注入,但發現並不能跳出來,於是又仔細想了想

這裡變數x是寫死的,按理說改變language並不會改變檔案讀取的內容,但是實際是改變了,所以思考這塊**並不對。

盲猜**應該是這樣的(逆向的思維用上了,怪不得大佬都說現在ctf-web也需要逆向和pwn了):

else   

$x=file_get_contents($tmp);//

這一行把值帶了進去

echofi

$x;

這樣的話就很簡單了,file_get_contents函式可以用php偽協議去讀取任意檔案,這裡我選擇file偽協議

總結:看來ctf的題還是要多看現象,給的**不能全信,也需要自己多去思考多嘗試

一道CTF題 sql爆破

題目 開啟網頁 說明存在sql注入。嘗試了一些常見的繞過操作都不行,過濾了注釋 空格,and,select等。嘗試用 11 繞過 頁面正常 頁面正常 頁面正常 報錯 以上測試說明表有四列。測試回顯 union也可以大寫 返回3,說明在第3個位置可控。爆資料庫 得到資料庫test。爆表名 出現表名 c...

從一道CTF題看整數溢位

整數溢位漏洞是程式開發過程中危害較大的一種漏洞,經常是pwn中各大神的突破點,利用此跳板,攻入系統,進而攻陷真個系統。此類漏洞不容易發覺,也不容易引起程式設計人員的注意。近期在研究 網鼎盃2020白虎組 的比賽試題中,有一道re逆向題目 惡龍 涉及到整數溢位,如利用此漏洞,可快速拿到flag。本題解...

記一道USB流量分析CTF題

拿到資料報使用wireshark開啟後看到protocol 為usb協議,搜到了一篇關於usb流量分析的文章 貼鏈結 從ctf中學usb流量捕獲與解析 鍵盤資料報的資料長度為8個位元組,擊鍵資訊集中在第3個位元組,每次key stroke都會產生乙個keyboard event usb packet...