2022HNCTF--WEB--部分

打印 上一主题 下一主题

主题 791|帖子 791|积分 2373

写在前面:这是部分WP  一些比较有难度的我这小菜鸡也不会  等官方WP 我会补充

目录

[Week1]Interesting_http

分析

应该和http协议有关 想要什么 肯定flag

说我们不是admin 看看cookie

修改cookie
继续修改 x-forwarded-for

payload
  1. POST:want=flag
  2. 请求头 Cookie: user=admin
  3.           x-forwarded-for:127.0.0.1
复制代码
[Week1]2048

分析

题目描述
你能达到20000分吗?应该是要求我们玩到20000分
F12查看脚本

直接输入

payload

在控制台输入
  1. alert(String.fromCharCode(24685,21916,33,102,108,97,103,123,53,51,49,54,48,99,56,56,56,101,50,53,99,51,102,56,50,56,98,50,51,101,51,49,54,97,55,97,101,48,56,51,125));
复制代码
[Week1]easy_html

分析




输入框限制了11位 f12修改html属性 或者直接post参数

paylaod
  1. POST请求参数
  2. cnt=11111111111&login=%E7%99%BB%E5%BD%95
复制代码
[Week1]Interesting_include

分析

题目描述:web手要懂得搜索 应该要借助浏览器
一眼伪协议

base64解码

payload
  1. GET:
  2. ?filter=php://filter/convert.base64-encode/resource=flag.php
  3. base64解码
复制代码
[Week1]easy_upload

分析

文件上传题目
试探一下上传个木马
  1. [/code][img]https://img2022.cnblogs.com/blog/3008494/202210/3008494-20221029172432602-909037435.png[/img]
  2. 我敲,直接上传成功 有些不对劲哦!
  3. 访问一下下试试,我敲 送分题
  4. [img]https://img2022.cnblogs.com/blog/3008494/202210/3008494-20221029172432654-288513566.png[/img]
  5. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CWRwFpT9-1666973111136)(F:/%E7%AC%94%E8%AE%B0%E5%9B%BE%E7%89%87/image-20221026172222398.png)]
  6. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9G7Zf4Er-1666973111136)(F:/%E7%AC%94%E8%AE%B0%E5%9B%BE%E7%89%87/image-20221026172229588.png)]
  7. [size=5]payload[/size]
  8. [code]直接上传php一句话木马
  9. flag在根目录下
复制代码
[Week1]What is Web

分析

我敲 我傻了 这个题没写
直接查看源码 搜索 flag 或者

base64解码
payload

也就是看源码
[Week1]Challenge__rce--自增RCE

分析

hint:ctf吃瓜杯
打开源文件,查看源码 发现hint

直接给出的是源码

[code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

罪恶克星

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表