[Bugku] web-CTF靶场系列系列详解④!!!

平台为"山东安信安全技术有限公司"自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

平台有题库、赛事预告、工具库、Writeup库等模块。

---------------------------------

eval

开启环境:

进入页面发现是一道php题,标题是eval,先查一下eval的用法

Eval,var_dump,echo的区别

var_dump()会将传入的变量打印到页面(变量类型,变量长度和变量值)

eval()会执行传入到其中的php代码

echo输出的是最终的结果(变量类型和字符串

试试查看flag.php

因为它是个文件,用file()试试

得到flag

------------------------------------

变量1

开启环境:

根据源码发出get请求,GLOBALS这种全局变量用于在 PHP 脚本中的任意位置访问全局变量

访问发现flag

得到flag

---------------------------------------

源代码

开启环境:

进入页面 是个输入框,我们来看看源代码

发现如上代码

对这段代码URL解密得到如下代码

eval(unescape(p1) + unescape('54aa2' + p2));这段代码将p1,54aa2和p2字符串拼接并将其作为JavaScript 代码进行执行。因此我们得到最后的代码 :67d709b2b54aa2aa648cf6e87a7114f1

填入框中发现flag

得到flag

--------------------------------------

文件包含

开启环境:

进入页面,看到点击,尝试点击

点击后,跳转到一个index页面,并且url后有file=show.php,根据题目和搜索知道这是典型的文件包含问题,之后尝试改为flag=index,发现不对

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

发现一串字符进行base64解密

发现注释的flag

----------------------------------------

好像需要密码

开启环境:

来到页面,提示输入5位数密码,尝试输入密码

当然要是能直接猜出来,就真厉害了,果断抓包爆破

发送到 intruder模块进行密码字典爆破

得到密码为12468

输入密码得到flag

相关推荐
MarkHD4 小时前
智能体在车联网中的应用:第51天 模仿学习与离线强化学习:破解数据效率与安全困局的双刃剑
学习·安全
萤丰信息11 小时前
从 “钢筋水泥” 到 “数字神经元”:北京 AI 原点社区重构城市进化新逻辑
java·大数据·人工智能·安全·重构·智慧城市·智慧园区
小二·12 小时前
Python Web 开发进阶实战:安全加固实战 —— 基于 OWASP Top 10 的全栈防御体系
前端·python·安全
触想工业平板电脑一体机14 小时前
触想多功能工控机新品上市,兼顾算力、扩展、安全三重优势
安全
乾元16 小时前
10 个可复制的企业级项目:从需求到交付的 AI 网络工程模板(深度实战版)
运维·网络·人工智能·网络协议·安全
小范馆16 小时前
解决 Windows 11 安装时提示 “不支持 TPM 2.0” 和 “不支持安全启动” 的问题
windows·安全
FreeBuf_17 小时前
沙虫病毒与供应链安全:软件供应链成为网络安全的阿喀琉斯之踵
安全·web安全
智驱力人工智能17 小时前
守护矿山动脉 矿山皮带跑偏AI识别系统的工程化实践与价值 皮带偏离检测 皮带状态异常检测 多模态皮带偏离监测系统
大数据·人工智能·opencv·算法·安全·yolo·边缘计算
智驱力人工智能17 小时前
构筑安全红线 发电站旋转设备停机合规监测的视觉分析技术与应用 旋转设备停机检测 旋转设备异常检测 设备停机AI行为建模
人工智能·opencv·算法·安全·目标检测·计算机视觉·边缘计算
上海云盾-高防顾问18 小时前
防CC攻击不止限速:智能指纹识别如何精准抵御恶意爬虫
爬虫·安全·web安全