Polar CTF Web 入门实战
本文整理了 Polar CTF Web 赛道的 34 道基础题目,涵盖 RCE、JWT、文件上传、XSS、反序列化等常见漏洞类型。通过实战案例,展示从代码审计到 Payload 构造的完整思路。
1. 简单 RCE
拿到题目后,先检查源码,发现 cat、tac 和 system 等常用命令被过滤,无法直接使用。但我们可以利用 vi 命令来读取文件内容。
执行外部命令函数包括:system()、passthru()、exec()。虽然常规命令受限,但可以通过其他手段绕过。

2. seek flag
进入题目页面,初步浏览没有发现 flag。尝试修改 Cookie 中的 id 参数为 1,成功获取到第一部分 flag。
在 GET 请求包中也能找到第二段 flag 信息。

使用 dirsearch 工具对站点进行目录扫描,发现 robots.txt 文件,访问后得到第三段 flag。

3. JWT
这是一个登录注册类题目。登录后进入主页并未获得有用信息。抓包后发现 hint:flag-is-admin-password,提示 username 应为 admin。
先注册一个新用户,注册成功后登录并抓包,看到 JWT 令牌。由于需要对称密钥解密,在 Kali 中使用 jwt-cracker 进行爆破。
./jwtcrack
爆破得知密钥为 SASY。将 JWT 解码后替换 username 为 admin,使用密钥重新编码并发包,即可获取 flag。











