第二屆BJDCTF WEB 部分題目簡要

文件探測File Detect

這個題目主要的考點爲:

  • php字符串格式化漏洞
  • SSRF
  • CBC逃逸



  • 針對第一個考點
    我們只需要在前拼接的字符串中加入%s%就可以了,這樣最後面的%就會將代碼中的%d吞掉
  • 針對第二個考點
    沒啥好說的,就是一個file_get_contents讀取本地文件
  • 針對第三個考點
    這個題以前在XCTF做過類似的題目
這兒的密匙使用SESSION來儲存的,所以我們只需要刪除PHPSESSID就可以,這樣密匙就會變成空字符串
function aesEn($data, $key)
{
    $method = 'AES-128-CBC';
    $iv = md5($_SERVER['REMOTE_ADDR'],true);
    return  base64_encode(openssl_encrypt($data, $method,$key, OPENSSL_RAW_DATA , $iv));
}

然後再傳參,這兒注意我們將$_SERVER['REMOTE_ADDR']改爲自己的IP,因爲我們不能通過file_get_contents來訪問admin.php,這樣不能傳遞cookie

EasyAspDotNet

這道題做了好久也沒做出來,tcl~~
也沒什麼好講的,直接貼連接吧
參考鏈接

XXS之光

首先是git泄露源碼

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

但是這兒我們沒有其它的代碼了,所以也就沒法找到pop鏈,但是我們可以利用原生類
參考鏈接

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章