ToB企服应用市场:ToB评测及商务社交产业平台

标题: 2022HNCTF--WEB--部分 [打印本页]

作者: 罪恶克星    时间: 2022-10-29 22:38
标题: 2022HNCTF--WEB--部分
写在前面:这是部分WP  一些比较有难度的我这小菜鸡也不会  等官方WP 我会补充

目录

[Week1]Interesting_http

分析

应该和http协议有关 想要什么 肯定flag

说我们不是admin 看看cookie

修改cookie
继续修改 x-forwarded-for

payload
  1. POST:want=flag
  2. 请求头 Cookie: user=admin
  3.           x-forwarded-for:127.0.0.1
复制代码
[Week1]2048

分析

题目描述
你能达到20000分吗?应该是要求我们玩到20000分
F12查看脚本

直接输入

payload

在控制台输入
  1. alert(String.fromCharCode(24685,21916,33,102,108,97,103,123,53,51,49,54,48,99,56,56,56,101,50,53,99,51,102,56,50,56,98,50,51,101,51,49,54,97,55,97,101,48,56,51,125));
复制代码
[Week1]easy_html

分析




输入框限制了11位 f12修改html属性 或者直接post参数

paylaod
  1. POST请求参数
  2. cnt=11111111111&login=%E7%99%BB%E5%BD%95
复制代码
[Week1]Interesting_include

分析

题目描述:web手要懂得搜索 应该要借助浏览器
一眼伪协议

base64解码

payload
  1. GET:
  2. ?filter=php://filter/convert.base64-encode/resource=flag.php
  3. base64解码
复制代码
[Week1]easy_upload

分析

文件上传题目
试探一下上传个木马
  1. [/code][img]https://img2022.cnblogs.com/blog/3008494/202210/3008494-20221029172432602-909037435.png[/img]
  2. 我敲,直接上传成功 有些不对劲哦!
  3. 访问一下下试试,我敲 送分题
  4. [img]https://img2022.cnblogs.com/blog/3008494/202210/3008494-20221029172432654-288513566.png[/img]
  5. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CWRwFpT9-1666973111136)(F:/%E7%AC%94%E8%AE%B0%E5%9B%BE%E7%89%87/image-20221026172222398.png)]
  6. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9G7Zf4Er-1666973111136)(F:/%E7%AC%94%E8%AE%B0%E5%9B%BE%E7%89%87/image-20221026172229588.png)]
  7. [size=5]payload[/size]
  8. [code]直接上传php一句话木马
  9. flag在根目录下
复制代码
[Week1]What is Web

分析

我敲 我傻了 这个题没写
直接查看源码 搜索 flag 或者

base64解码
payload

也就是看源码
[Week1]Challenge__rce--自增RCE

分析

hint:ctf吃瓜杯
打开源文件,查看源码 发现hint

直接给出的是源码

[code]




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4