攻防世界和CTFSHOW刷题记录

您所在的位置:网站首页 ctfshow web入门wp 攻防世界和CTFSHOW刷题记录

攻防世界和CTFSHOW刷题记录

#攻防世界和CTFSHOW刷题记录| 来源: 网络整理| 查看: 265

本周刷题记录之CTFSHOWWEB 123-127 的 WP 地址记录

https://blog.csdn.net/akxnxbshai/article/details/122832893

WEB 128-132 的 WP 地址记录

这个web128有点东西,php的gettext函数的别名居然是 _!其作用是输出字符串。我比较奇怪的是call_user_func函数的参数是一个字符串的时候好像会直接调用以该字符串为名的函数?就像 var_dump(call_user_func("get_defined_vars")); 会输出一个被定义了的变量的数组。

https://www.rolemee.com/2021/09/22/ctfshow-web-ru-men-php-te-xing-128-132/

web131

会将我们的数据强制转为String,本关考察点是PHP正则匹配回溯限制,超过了限制直接返回False。具体可以看:https://www.leavesongs.com/PENETRATION/use-pcre-backtrack-limit-to-bypass-restrict.html

web132

进去是一个博客页面,没看出答案来。后面发现又是经典的扫描目录得到源码!随后利用或运算的特性让用户名是admin就好。

攻防世界warmup

学到了php的include的一个特性:https://blog.csdn.net/qq_42016346/article/details/104199710

very_easy_sql

这个题目有点奇怪的,开局看注释转到use.php判断SSRF没什么问题,但是好像没人提到是如何发现注入点在cookie的?我猜测应该是看cookie的回显判断出来的= =

收一手别人的gopher格式的python代码:

import urllib.parse host = "127.0.0.1:80" content = "uname=admin&passwd=admin" content_length = len(content) test =\ """POST /index.php HTTP/1.1 Host: {} User-Agent: curl/7.43.0 Accept: */* Content-Type: application/x-www-form-urlencoded Content-Length: {} {} """.format(host,content_length,content) tmp = urllib.parse.quote(test) new = tmp.replace("%0A","%0D%0A") result = urllib.parse.quote(new) print("gopher://"+host+"/_"+result) cat

对这个题目的具体细节不是很懂,在这里看了下答案:https://www.cnblogs.com/chrysanthemum/p/11480150.html 用php接收参数传到后端django进行服务?这是什么行为.....报错的原因是django的解码方式是gbk,所以输入 %80 就解码失败了。 开心的是在后来找到了这个详细的wp:https://www.jianshu.com/p/2dd1359ecafd,比较具体的阐述了相关的工作原理。 这个wp说了django的目录结构:https://www.codetd.com/article/8726998

本文使用 WPL/s 发布 @GitHub



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3