文章目录
  1. Web01
  2. Web02
  3. Web03
  4. Web04
  5. Web05
  6. Web06

CCTF 2017 Web部分 WP

Web01

点击超链接跳转到绿盟官网,超链接是题目地址。于是抓302包,得到flag。

Web02

一个输入框,提示是一个ping工具。输入地址,返回ping的结果。因此考虑命令执行:127.0.0.1%0atac%20ping.php 得到flag地址,再tac一次包含flag的php即可

Web03

PHP弱类型,没有什么新知识,调试一下就可以。

TIM截图20170720123356.png

Web04

提示送分题,这题没做出来,有个地址为?url=git 于是应该想到git泄露。得到一个txt地址,访问之,将里面的内容base64 decode即可。

Web05

500分的题,有一处文件读取。我就把所有的地址都读了出来决定慢慢看。页面还没下载就有人做出来了。后来硬着头皮审计,在一处insert找到注入点,但是需要登录两次,比较浪费时间。但还是做出来。结束后试了师傅的方法,结果发现search.php中有一处超简单的like注入,这么简单让我怀疑这简直不是500分的题。
TIM图片20170721213605.png

Web06

Wget工具,本以为是ssrf,还用上了曾经爆出的wget CVE,均以失败告终。后来才知道wget还有-O参数,可以把文件保存在其他地方,这样就绕过了本目录不可写的问题。另外还有一个admin.php,从头至尾没有用上,看来并不是所有发现的东西都有用。
1.png

2.png

支持一下
扫一扫,支持forsigner