ctfshow-终极考核 WEB640-650
Posted 要热爱生活呀
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ctfshow-终极考核 WEB640-650相关的知识,希望对你有一定的参考价值。
前言
对自己基础的检验,不会的知识点再查看其他师傅的WP学习学习,再加深学习。
感谢出这个系列的大佬,非常细节。
题目
WEB640
页面提示
WEB641
http头信息泄露
打开f12,查看网络流量,得到flag
web642
敏感目录泄露
WEB643
先跳转到web644。
来到一个全新的页面,估计会有SQL注入、RCE、提权相关的基础知识。
抓包将whoami改为ls,即可查看文件。发现可疑文件secret.txt,进入URL解码,得到flag。
WEB644
这里就得看js了,有密码锁,查看相关的js
WEB645
查看数据备份文件
WEB646
通过远程更新功能获取源码
点击抓包,通过update_address可以获取文件。
通过643拿到敏感文件
checklogin.php、db、index.php、init.php、login.php、logout.php、main.php、secret.txt、static、update.php、update2.php、users.php、util
尝试后,在init.php源码拿到646
WEB647
查看users.php源码
需要key与content值相等,否则就会判错。 调用evilString的m,让它的值等于372619038
可以调用session进行传参,f12修改phpsessid的值为372619038
WEB648
还是users
m随便传,key为web647的key值。
payload:/system36d/users.php?action=evilClass&m=123&key=flag_647=ctfshowe6ad8304cdb562971999b476d8922219
WEB649
还是users
利用遍历拿到flag
import requests
url="http://3a14b4ef-47be-4794-9395-e73ed9fdb055.challenge.ctf.show/system36d/users.php?action=evilNumber&m=12&key=flag_648=ctfshowaf5b5e411813eafd8dc2311df30b394e"
while True:
r=requests.get(url)
if "flag" in r.text:
print(r.text)
break
WEB650
相关函数
末端
前方一片光明,不要在泥潭中越陷越深。
以上是关于ctfshow-终极考核 WEB640-650的主要内容,如果未能解决你的问题,请参考以下文章