[Bugku] web-CTF靶场系列系列详解④!!!

平台为"山东安信安全技术有限公司"自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

平台有题库、赛事预告、工具库、Writeup库等模块。

---------------------------------

eval

开启环境:

进入页面发现是一道php题,标题是eval,先查一下eval的用法

Eval,var_dump,echo的区别

var_dump()会将传入的变量打印到页面(变量类型,变量长度和变量值)

eval()会执行传入到其中的php代码

echo输出的是最终的结果(变量类型和字符串

试试查看flag.php

因为它是个文件,用file()试试

得到flag

------------------------------------

变量1

开启环境:

根据源码发出get请求,GLOBALS这种全局变量用于在 PHP 脚本中的任意位置访问全局变量

访问发现flag

得到flag

---------------------------------------

源代码

开启环境:

进入页面 是个输入框,我们来看看源代码

发现如上代码

对这段代码URL解密得到如下代码

eval(unescape(p1) + unescape('54aa2' + p2));这段代码将p1,54aa2和p2字符串拼接并将其作为JavaScript 代码进行执行。因此我们得到最后的代码 :67d709b2b54aa2aa648cf6e87a7114f1

填入框中发现flag

得到flag

--------------------------------------

文件包含

开启环境:

进入页面,看到点击,尝试点击

点击后,跳转到一个index页面,并且url后有file=show.php,根据题目和搜索知道这是典型的文件包含问题,之后尝试改为flag=index,发现不对

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

发现一串字符进行base64解密

发现注释的flag

----------------------------------------

好像需要密码

开启环境:

来到页面,提示输入5位数密码,尝试输入密码

当然要是能直接猜出来,就真厉害了,果断抓包爆破

发送到 intruder模块进行密码字典爆破

得到密码为12468

输入密码得到flag

相关推荐
技术不好的崎鸣同学3 分钟前
信息安全工程师之《网络安全体系与网络安全模型》
大数据·安全·web安全
Chockmans3 分钟前
春秋云境CVE-2022-32992(文件上传和sql注入)保姆级教学
数据库·sql·安全·网络安全·网络攻击模型·春秋云境·cve-2022-32992
xian_wwq8 分钟前
【学习笔记】探讨大模型应用安全建设系列7——安全评测与红队测试
笔记·学习·安全
天行健,君子而铎16 分钟前
AI赋能·精准适配——知影-API风险监测系统筑牢教育数据流转安全防线
大数据·人工智能·安全
m0_7381207219 分钟前
渗透测试基础知识——从零认识JWT(JSON Web Token)身份令牌
服务器·前端·安全·web安全·网络安全·json
国冶机电安装35 分钟前
低压配电柜制造:从电能分配到用电安全的完整解析
安全·制造
ze^01 小时前
Day04 Web应用&蜜罐系统&堡垒机运维&API内外接口&第三方拓展架构&部署影响
网络·安全·web安全·安全架构
I_am_Damon1 小时前
安全警告:该网站的安全证书存在问题
运维·服务器·安全
OidEncoder1 小时前
拉绳位移传感器赋能水利管控:精准测控筑牢闸门开度运行安全防线
安全·自动化·信息与通信
虹科汽车电子1 小时前
高效传感器与ECU研发测试方案:虹科PSI5模拟器加速智能安全系统落地
arm开发·安全·seskion