返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >[GDOUCTF 2023] 部分web题解
  • 907
分享到

[GDOUCTF 2023] 部分web题解

flaskphp经验分享 2023-10-12 21:10:55 907人浏览 独家记忆
摘要

目录 hate eat snake EZ WEB 受不了一点 泄露的伪装 hate eat snake 打开页面,是一个贪吃蛇游戏 打了两把结束后点取消发现卡在下一次隔40s开始按空格键就可以得到flag(也可以找js文件更改sco

目录

hate eat snake

EZ WEB

受不了一点

泄露的伪装

hate eat snake

打开页面,是一个贪吃蛇游戏

打了两把结束后点取消发现卡在下一次隔40s开始按空格键就可以得到flag(也可以找js文件更改score的运算或者speed等)

EZ WEB

参考知识:(1条消息) PUT和POST方法的区别-比较POST和PUT方法_zhangpaopao0609的博客-CSDN博客

打开环境,看看源代码,发现有一个注释

访问看看,是一个flask的模板,要求是PUT方式下访问/super-secret-route-nobody-will-guess,可以def flag():

 BP抓包改一下即可

受不了一点

bypass类型的题目,第一层,数组绕过即可,后面md5因为无法解析数组内容,然后会读入一个字符串array,然后两个参数md5值就相等了

第二层cookie方式传入cookie=j0k3r

第三层GET方式传入aaa和bbb参数,且值都为114514,但是不相等,这里的弱比较可以用114514a来绕过,解析后仍为114514。这个是字符串的弱比较,因为== 在进行比较的时候,会先将字符串类型转化成相同,再比较

最后一层可以get方式变量覆盖进行flag的传入, a=flag&flag=a

 参考和知识的博客:

PayloadsAllTheThings/Server Side Template Injection at master · swisskyrepo/PayloadsAllTheThings (github.com)

Marven11/Fenjing: 一个类似SQLMap的Jinja2 SSTI利用脚本 | A SQLMap-like Jinja2 SSTI cracker (github.com)

(2条消息) GDOUCTF_YAy17的博客-CSDN博客

抓包看看数据怎么传的

 并且传入{{}},发现被过滤,猜测是ssti注入,手注可以参考第三篇师傅写的,我手注也是看师傅们的payload,太强了

在群里聊天后新见识了一个工具,fenjing就可以一把梭

- scan: 扫描整个网站- crack: 对某个特定的表单进行攻击Usage: python -m fenjing scan [OPTioNS]Options:  --url TEXT       需要扫描的URL  --exec-cmd TEXT  成功后执行的shell指令,不填则进入交互模式  --help           Show this message and exit.Usage: Python -m fenjing crack [OPTIONS]Options:  --url TEXT       fORM所在的URL  --action TEXT    form的action,默认为当前路径  --method TEXT    form的提交方式,默认为POST  --inputs TEXT    form的参数,以逗号分隔  --exec-cmd TEXT  成功后执行的shell指令,不填则进入交互模式  --help           Show this message and exit.

payload:

python3 -m fenjing crack --url 'http://node1.anna.nssctf.cn:28807/get_flag' --method POST --inputs name --action get_flag 

泄露的伪装

打开环境,发现没有什么,提示比较明显,存在泄露问题

dir扫一下,发现test.txt和www.rar文件,点进去看一看

 在www.rar里面给了/orzorz.PHP的页面,访问进去看一看

文件包含问题,可以使用data伪协议读取,payload:

orzorz.php?cxk=data://text/plain,ctrl  

 

 

 

来源地址:https://blog.csdn.net/qq_44640313/article/details/130211735

--结束END--

本文标题: [GDOUCTF 2023] 部分web题解

本文链接: https://lsjlt.com/news/429944.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • [GDOUCTF 2023] 部分web题解
    目录 hate eat snake EZ WEB 受不了一点 泄露的伪装 hate eat snake 打开页面,是一个贪吃蛇游戏 打了两把结束后点取消发现卡在下一次隔40s开始按空格键就可以得到flag(也可以找js文件更改sco...
    99+
    2023-10-12
    flask php 经验分享
  • UUCTF部分web题解
    前言 这次比赛结束有一段时间了,在此总结一些当时没有做出来的web题解。也当是收集到一些学习经验。 funmd5(php代码审计) 打开题目,是一段php代码: 当时困扰我的是数组的传参问题,现在也算是明白了。get传值,代码很容易读懂,...
    99+
    2023-09-01
    php 开发语言 ctf web安全
  • [mini LCTF 2023] 西电的部分
    感觉比赛还是很不错,就是有点难了,不过都是简单题重复更没意思。作出一道来就有一点收获。 misc1 签到题也不简单,已经很久不作misc了,感觉这东西需要安的东西太多,怕机子累坏了。 一个复合的wav声音文件,切出来多半个flaSSTV和一...
    99+
    2023-09-05
    CTF
  • CTFSHOW愚人杯2023 部分wp
    web easy_signin url是base64编码后的文件名 直接读个index.php 然后查看源码 解码base64 easy_ssti 过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{l...
    99+
    2023-08-31
    php 开发语言 网络安全 python
  • 2023西湖论剑-(部分)WP
    2023西湖论剑-(部分)WP 题目一名称: unusual php 打开贴出了源码 发现可以文件上传然后直接上传php 发现提示错误 php没有解析成功 然后读取index.php 发现乱码 猜测后端处理应该有解密的操作, 在 上传文件时...
    99+
    2023-09-08
    php 开发语言
  • 2022 SWPU新生赛&HNCTF web部分题目
    目录 SWPU (1) webdog1__start (2) ez_ez_php(revenge) (3) 1z_unserialize (4) ez_1zpop (5) numgame (6) Crypto 爆破MD5 HNCTF [...
    99+
    2023-09-09
    php web安全
  • 2023 Real World CTF体验赛部分Writeup
    web1 Thinkphp lang多语言 RCE漏洞,直接打 GET /index.php+config-create+/+/tmp/keep.php HTTP/1.1Host: 47.98.12...
    99+
    2023-09-12
    php 安全 mysql
  • CTFSHOW 年CTF(web部分)
    除夕 科学计数法绕过 payload year=202.2e1 初三 考的变量覆盖。 首先来看下这个函数 $_=function($__,$___){ return $__==$___$___:...
    99+
    2023-09-05
    php 开发语言
  • Web Shell 简介(Web Shell 第 1 部分)
    多通宵写文章,额不会编了 目录 前言持久远程访问特权升级发动攻击僵尸Web Shells 101 使用 PHP(Web Shells 第 2 部分)系统执行shell_exec直通反引号...
    99+
    2023-09-17
    php 网络 安全
  • JSP web入门:servlet的简单部署、创建与运行(2023版)
    目录 一、环境配置 1、java环境(安装JDK) 2、Tomcat环境 下载Tomcat Windows下启动Tomcat服务器 若出现中文乱码问题: 3、ide选择 二、使用各种ide创建web项目 1、eclipse (一)创建Dyn...
    99+
    2023-09-29
    java eclipse servlet tomcat intellij-idea
  • DASCTF2022 ——十月赛 Web 部分Writeup
    EasyPOP 题目环境是 php 7.4, 图省事直接把所有属性的类型都改成 public 起点是 sorry 类的 __destruct(), 由 echo $this->hint 调用到 show 类的 __toString() ...
    99+
    2023-10-09
    前端 php 服务器 数据库 开发语言
  • web前端包括哪些部分
    本篇内容主要讲解“web前端包括哪些部分”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“web前端包括哪些部分”吧! web前端的三个...
    99+
    2024-04-02
  • SWPUCTF 2022新生赛 web部分wp
    😋大家好,我是YAy_17,是一枚爱好网安的小白。 本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐️。⭐️此后如竟没有炬火,我便是唯一的光。⭐️ 目录 [SWPUCTF 2022 新生赛]ez_ez...
    99+
    2023-09-06
    前端 php 服务器 学习 安全
  • 分析web缓冲问题
    这篇文章主要介绍“分析web缓冲问题”,在日常操作中,相信很多人在分析web缓冲问题问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”分析web缓冲问题”的疑惑有所帮助!接下来,...
    99+
    2024-04-02
  • 如何解决PHP部分乱码问题
    乱码是在Web开发过程中常见的问题之一,特别是在PHP编程中。如果您在PHP页面上看到了乱码,您可以采取一些方法来解决这个问题,这篇文章会详细介绍如何解决PHP部分乱码问题。什么是乱码?乱码是指在HTTP请求和响应中传递的数据中包含了无法被...
    99+
    2023-05-14
    php 乱码
  • 怎么解决PHP部分乱码问题
    本篇内容主要讲解“怎么解决PHP部分乱码问题”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么解决PHP部分乱码问题”吧!什么是乱码?乱码是指在HTTP请求和响应中传递的数据中包含了无法被Web...
    99+
    2023-07-05
  • 分享web前端面试题
    这篇文章主要讲解了“分享web前端面试题”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“分享web前端面试题”吧!页面导入样式时,使用link和@import...
    99+
    2024-04-02
  • 解决@RequestBody部分属性丢失的问题
    目录@RequestBody部分属性丢失问题描述JavaBean实现Controller实现postman接口请求展示结论springboot @RequestBody注入属性为空对...
    99+
    2024-04-02
  • 解锁ASP Web部署的奥秘:一文带你攻克难题
    1. 设置开发环境: 第一步是设置您的开发环境。您需要安装Visual Studio、ASP.NET和IIS。您还需要创建一个数据库,可以是SQL Server、MySQL或PostgreSQL。 2. 创建ASP.NET项目: 一旦您...
    99+
    2024-02-21
    ASP Web部署 ASP.NET IIS SQL Server Visual Studio
  • BUUCTF-练习场-WEB-第一部分(8道)
    [极客大挑战 2019]EasySQL 1 payload:1' or 1=1# '是闭合前面的查询语句,or 1=1恒成立,可以使用or句子绕过判断,#用于注释,注释后面的内容不再执...
    99+
    2023-09-21
    安全 网络 Powered by 金山文档
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作