直接修改input 标签里的maxlength 为999突破长度限制,使得能输入大于999 的数,而后随便输一个数字就好了php
或者post修改值css
strcmp 漏洞,传入为数组时会出错,致使返回为0,因此传入password[]=1
,获得flaghtml
简单?不存在,坑你没商量。看看它说了啥吧python
第二关须要从 http://edu.xss.tv 进入,而且只有我公司的IP地址才能够进入第二关,公司IP为:110.110.110.110
我开心的改了XXF,而后去访问给出的网址,而后进入了一个练习平台。So?Then?flag在SQL 注入的数据库里?抱着尝试的姿态作了一下,emmm,哪有关于flag 的东西???git
嗯,当你访问给出的网址的时候你就输了,其实这个网址就是混淆视听的,彻底不须要访问,它实际上是Referer 来的,因此在第一关伪造XXF头,添加Referer值就能进入第二关github
第二关须要提供一个密码,在哪呢?看源码,发现一个password.js,看下写了什么,在最后获得一串乱码,提交检查不对,拿去base64 解密获得sql
<script>alert("password:xinyiji.com")</scripta>
数据库
提交xinyiji.com
获得flag数组
签到题,直接源码得flagcookie
这题莫名奇妙,提示关键点在XSS,结果作题全靠解密。。。
将页面里那个一看就不正常的url 解密一下,获得
callback=+/v+ +ADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKAAiAGsAZQB5ADoALwAlAG4AcwBmAG8AYwB1AHMAWABTAFMAdABlAHMAdAAlAC8AIgApADwALwBzAGMAcgBpAHAAdAA+AC0-
咱们知道+/v++ 是表明utf-7 编码,这种编码会使其余的字元被编码成utf-16,而后转换为被修改的Base64,这些区块的开头会以+ 符号标示,结尾则是以任何不在Base64 里的字元标示,因此咱们将
ADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKAAiAGsAZQB5ADoALwAlAG4AcwBmAG8AYwB1AHMAWABTAFMAdABlAHMAdAAlAC8AIgApADwALwBzAGMAcgBpAHAAdAA
进行Base64 解密,获得一个含有不可见字符的字符串,将不可见字符去掉,获得
<script>alert("key:/%nsfocusXSStest%/")</script>
将key 的值填入页面的输入框获得flag
文件备份泄露,常见的备份格式怼就是了,尝试得出index.php.txt
,访问获得源码
1 |
|
代码审计一波,能够发现存在变量覆盖问题。
重点在于对输入值的处理,都有$$k,可是对$v 的处理不一样
_200=flag
,使得$_200 获得flag 的值,POST 传值随便传flag=123456
,最后知足if 语句,输出\$_200 就是输出flag一开始觉得是注入,结果毫无反应,后来发现还有个参数f=article,将其改为页面里出现过的contents,毫无反应+1
……
猜想f 应该是filename,指定包好的内容,那么有没有可能存在文件包含的漏洞呢?利用伪协议尝试读取源码
php://filter/read=convert.base64-encode/resource=index
报错error……联想题目提示过滤不严谨,说明应该是过滤什么东西,既然是伪协议,那么最早过滤的应该就是php,尝试大写,成功了。。。。。。幸福来得太快就像龙卷风
必须由本地访问,则修改包头,一开始觉得是XFF,用X-Forwarded-For Header 添加了127.0.0.1,结果不对,那就把全部判断ip 的头都尝试一遍
1 |
X-Forwarded-For: 127.0.0.1 |
尝试Client-IP 的时候正确了
是否是和我同样打开cmd 去ping 了一下网站ip,发现p用没有,而后一筹莫展?
脑洞,只有这一句话,我没这么大的脑洞,直接问的学弟
当你能猜出能够GET传参一个参数ip过去的时候,你的脑洞已经突破天际
迈出第一步后就简单无比,命令执行而已,过滤了|
,那就用%0a
Payload:
1 |
index.php?ip=118.190.152.202%0als |
比赛还没结束,运维忽然修改了flag.txt 所在目录,新的目录为/home/flag.txt
GET传参username和password,获得回显,注释提示index.php.txt(话说前面那个源码泄露没作出来的,看到这个题应该都能回去作了),访问获得源码
1 |
|
审计一下,条件很少
绕事后面两个条件慢慢下手,能够看到比较username 和$flag 是经过strcasecmp 来比较的,它和strcmp 的区别在于区分大小写,那么存不存在漏洞呢?固然是存在的,这种比较函数老是会存在数组的漏洞(滑稽:PHP 天下第一),和strcmp 的漏洞同样,构造数组便可
username[]=1
那么password 呢?这里不能像第一题同样改长度,可是咱们还有科学记数法!1000 的科学记数法怎么表示?
password=1e3
我的信息栏,有GET 传参,应该是注入点了
发现页面编码是gb2312,多是宽字节注入,检验一下id=1%df'--+
,返回正常页面,肯定是宽字节注入
接下来就是常规的SQL 语句了
1 |
id=1%df' or 1=1 order by 8--+ |
直接看代码,MD5常见漏洞:将全部0e 开头的MD5值都看成0,随便输一个知足条件的值,跳转到下一个页面,又是代码,变量覆盖$$a
,传入a=flag,就能够获得flag值
一个吾王的照片,就没了,查看网络,发如今调用index.php 时还调用了show.php?img=1.jpg
因而访问show.php,默认传参是1.jpg,那么能不能传入其余值?尝试后发现
1 |
img=*.jpg,返回图片出错没法显示 |
index.php 明显是和show.php 在同一目录,这都找不到,能够看出是后台作了处理,多是过滤了关键字php,使用大写,php5等尝试都失败了
既然文件包含包含本地文件失败,那么尝试能不能读源码,又用到了伪协议
img=php://filter/read=convert.base64-encode/resource=show.php
仍是File not find
和大佬py一波,被告知是传入参数必需要有jpg,那么改payload为img=php://filter/read=convert.base64-encode/resource=show.php|jpg
成功返回页面源码
1 |
|
对源码进行分析,关键的几个点在
最后的flag 在上一级目录的flag.php里,最后的payload
img=php://filter/read=convert.base64-encode/resource=../flag.php|jpg
贴一下大佬的payload:
curl http://118.190.152.202:8006/show.php?img=./jpg/../show.php
curl http://118.190.152.202:8006/show.php?img=./jpg/../../flag.php
第一关,注入点在username,直接sqlmap跑
1 |
python sqlmap.py -r "POST\Iscc.txt" -p username --dbs --batch --level 5 |
sqlmap梭哈以后获得admin 的password,拿去md5解密,登陆,进入第二个注入
第二个注入就很简单了,flag 在news表,别查错了就行
1 |
id=1 or 1=1 order by 6 |
源码
1 |
|
分析一下源码,能够知道以下信息
有经验的选手一看就知道是hash长度扩展攻击,咱们知道一个长度已知,数值未知的值\$key,同时知道$key链接上一个已知的值(guest)的md5 值(78cfc57d983b4a17e55828c001a3e781),须要知足\$key 加上另外一个可控的值(\$username) 的MD5 等于一个已知的值。
hash长度扩展攻击能够直接用工具hashpump,安装和使用能够看pcat 师傅的文章
咱们直接上手
1 |
$key 是密文,长度46,后面加上guest,签名是78cfc57d983b4a17e55828c001a3e781 |
使用hashpump 加上数据admin
1 |
|
获得
1 |
5f585093a7fe86971766c3d25c43d0eb |
第一个是新的签名,把它赋给verify,第二是post 的值,把\x 改为%,提交便可获得flag
右键F12得提示index.txt,访问获得源码
1 |
|
和实验吧的第一题差很少,cbc字节反转攻击,你们也能够去看pcat师傅的wp,原理也很少BB,我前面有一篇博客也讲了这个东西
若是咱们提交的是username=Admin&&password=mntn
那么序列话并分组后就是
1 |
a:2:{s:8:"userna |
可见,咱们要改的A 在第二块,偏移量为9,那么脚本(直接用的pcat师傅的)以下
1 |
# -*- coding:utf8 -*- |
提交获得base64_decode('"FIo6FPqKsWAno/eQZlkURW1lIjtzOjU6ImFkbWluIjtzOjg6InBhc3N3b3JkIjtzOjQ6Im1udG4iO30="') can't unserialize
用脚本获取新的iv
1 |
# -*- coding:utf8 -*- |
获得新的iv,和新的cipher 一块儿提交便可获得flag
杂项贼菜,没几个会作的
明显是修改图片高度,若是你问为何?你能够用工具tweakpng去校验图片的CRC校验码,发现会报错,说明当前图片的高度是不符合如今的校验码的,将图片高度修改到1000,获得flag
很简单的flag。
只给了一串数字,首先想到的是进制转换,2个一组转成10进制对应的ascci玛,结果不对,转成16进制就对了
培根密码,自行百度
Base64解密屡次,到最后会出错,将最后一次正常的解密拿去aes解密,获得一串繁体字,查阅资料得知是土豆文,一种诡异的对应密文。
直接抛到解密网站去解密与佛论禅
一个logo图,扔到winhex一看,发如今最后有东西,另存为txt,打开
1 |
\u0066\u006c\u0061\u0067\u007b\u0069\u0073\u0063\u0063\u0020\u0069\u0073\u0020\u0066\u0075\u006e\u007d |
拿去转成ASCII码,再转字符便可,最后flag格式只要括号里的
不会,学弟作的
本题和实验吧的有一题相似,须要用到工具
winhex 打开能够看到有Adobe Fireworks
字样,应该就是使用这个软件处理过。
使用Adobe Fireworks 打开后,果真有惊喜,一个在图层下面的二维码,发现扫不了,应该是处理过的,将其分割,8取4拼一下(这个让我想起以前作的一个ctf,也是拼,结果怎么拼都扫不起。。。)
凯撒密码,而且偏移是13,给个凯撒密码的通用脚本
1 |
#-*- coding: utf8 -*- |
获得roqtp697t95j3
,一看就不是flag,结合提示键盘
,因此多是键盘密码: 即密文在键盘上的下一行所对应的字符是相应明文,好比r=>f
,低头看键盘得flag
zip伪加密,zip文件由三个部分组成:压缩源文件数据取+压缩源文件目录区+压缩源文件目录结束标志;
简单来讲,数据区就是被压缩文件的数据,目录区中的每一条记录对应数据区中的一条数据,结束标志重要。要准确了解zip各部分的准肯定义能够看这里:http://blog.csdn.net/ETF6996/article/details/51946250判断有没有加密能够看文件后缀有没有一个*号,zip伪加密主要是在目录区中的 全局方式位标记的值为奇数(根据这个标记位来判断有无加密更改为09 00 就会提示有密码)
实例操做:找到一个未加密文件,winhex打开,找到目录区开头504b1020,而后修改全局方式位标记为09 00,保存,再用WinRAR打开,发现有一个后缀的*号,须要密码。
在本题中,修改14 00 07 09
为14 00 08 09
便可
打开flag.txt 获得一串字符,提交错误,说明有加密,最后发现是rot13,解密便是正确的flag