解密试下,说不定会有惊喜
unicode 编码
秒
只是字符串
16进制
秒
三角形
栅栏密码
秒
烟火
binwalk 两次无解
秒
网络探测一
DVWA 命令注入 LOW级别
秒
cat flag.php
过程比较坑
cat被禁
more
限制了显示行数
解决方案是
tac flag.php
隐藏数据库中隐藏的flag
看源码,有注入点2333,i春秋第一次没有任何waf,懒得写脚本sqlmap直接秒
文件上传绕过
细节可以看我博客
此处有博客文章
里面有类似的content-type绕过
除了看见的图片,还有啥呢?
嗯……刚上周做的ZCTF的web1类似,文件泄露,随手一试,index.php~
接下来就是简单的文件包含漏洞
我在MCTF校赛中出到过一样的知识点
payload:
http://106.75.106.41:2080/index.php?file=php://filter/read=convert.base64-encode/resource=flag
别问我怎么出来的
信息收集
这也能算CTF题,不要太坑0rz……
不安全配置,大多数程序员不会这么傻吧233333
payload:
http://106.75.106.41:2081/js/
网络探测二
这题花了很多时间,刚开始发现和DVWA的HIGH等级源码不一样
先想到某次看见的编码绕过waf注入数据库,多次尝试发现失败了
尝试很久,想到%0d%0a也就是CRLF逃逸绕过waf。成功绕过。
payload:
http://106.75.106.41:2082/?ip=127.0.0.1%0d%0a%7C%7C%20tac%20flag.php%20%7C%7C