ctfshow-终极考核 WEB640-650

Posted 要热爱生活呀

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ctfshow-终极考核 WEB640-650相关的知识,希望对你有一定的参考价值。

前言

对自己基础的检验,不会的知识点再查看其他师傅的WP学习学习,再加深学习。
感谢出这个系列的大佬,非常细节。

题目

WEB640

页面提示

WEB641

http头信息泄露

打开f12,查看网络流量,得到flag

web642

敏感目录泄露

WEB643

先跳转到web644。

来到一个全新的页面,估计会有SQL注入、RCE、提权相关的基础知识。
抓包将whoami改为ls,即可查看文件。发现可疑文件secret.txt,进入URL解码,得到flag。

WEB644

这里就得看js了,有密码锁,查看相关的js

WEB645

查看数据备份文件

WEB646

通过远程更新功能获取源码

点击抓包,通过update_address可以获取文件。

通过643拿到敏感文件

checklogin.php、db、index.php、init.php、login.php、logout.php、main.php、secret.txt、static、update.php、update2.php、users.php、util

尝试后,在init.php源码拿到646

WEB647

查看users.php源码

需要key与content值相等,否则就会判错。 调用evilString的m,让它的值等于372619038

可以调用session进行传参,f12修改phpsessid的值为372619038

WEB648

还是users

m随便传,key为web647的key值。

payload:/system36d/users.php?action=evilClass&m=123&key=flag_647=ctfshowe6ad8304cdb562971999b476d8922219

WEB649

还是users

利用遍历拿到flag

import requests

url="http://3a14b4ef-47be-4794-9395-e73ed9fdb055.challenge.ctf.show/system36d/users.php?action=evilNumber&m=12&key=flag_648=ctfshowaf5b5e411813eafd8dc2311df30b394e"

while True:
    r=requests.get(url)
    if "flag" in r.text:
        print(r.text)
        break

WEB650

相关函数

末端

前方一片光明,不要在泥潭中越陷越深。

以上是关于ctfshow-终极考核 WEB640-650的主要内容,如果未能解决你的问题,请参考以下文章

ctfshow终极考核web654

ctfshow终极考核web655-web665

ctfshow终极考核 web66⑥-web669

ctfshow终极考核web640-web653

ctfshow终极考核(一键通关脚本)

CTFSHOW大赛原题篇(web680-web695)