ZJCTF writeup

解密试下,说不定会有惊喜

unicode 编码

只是字符串

16进制

三角形

栅栏密码

烟火

binwalk 两次无解

网络探测一

DVWA 命令注入 LOW级别

cat flag.php
过程比较坑

cat被禁

more
限制了显示行数

解决方案是

tac flag.php

隐藏数据库中隐藏的flag

看源码,有注入点2333,i春秋第一次没有任何waf,懒得写脚本sqlmap直接秒

文件上传绕过

细节可以看我博客
此处有博客文章

里面有类似的content-type绕过

除了看见的图片,还有啥呢?

嗯……刚上周做的ZCTF的web1类似,文件泄露,随手一试,index.php~

接下来就是简单的文件包含漏洞

我在MCTF校赛中出到过一样的知识点

payload:

http://106.75.106.41:2080/index.php?file=php://filter/read=convert.base64-encode/resource=flag

别问我怎么出来的

信息收集

这也能算CTF题,不要太坑0rz……

不安全配置,大多数程序员不会这么傻吧233333

payload:

http://106.75.106.41:2081/js/

网络探测二

这题花了很多时间,刚开始发现和DVWA的HIGH等级源码不一样

先想到某次看见的编码绕过waf注入数据库,多次尝试发现失败了

尝试很久,想到%0d%0a也就是CRLF逃逸绕过waf。成功绕过。

payload:

http://106.75.106.41:2082/?ip=127.0.0.1%0d%0a%7C%7C%20tac%20flag.php%20%7C%7C

image

发表评论