题目:GetFlag

解题链接:http://106.75.26.211:2222

访问链接页面显示如下:

ctf之python脚本获取flag

在页面提示中captcha通过md5加密后的前六位是b8cda8,说明需要通过脚本来**:

脚本如下:

ctf之python脚本获取flag

运行结果:

ctf之python脚本获取flag

这里由于不知道登录用户和密码,想到用用SQL注入的万能密码尝试一下:admin' or '1'='1

登录后页面显示如下:

ctf之python脚本获取flag

访问三个文件都需要下载:

在a.php里面提示:

ctf之python脚本获取flag

提示访问根目录:

查看源代码:找到了正确的url:

ctf之python脚本获取flag

访问:http://106.75.26.211:2222/file/download.php?f=/var/www/html/flag.php下载flag.php

ctf之python脚本获取flag

通过查看源码发现应该通过post传递flag=flag

ctf之python脚本获取flag

再查看源码:得到flag

ctf之python脚本获取flag

题目:天下武功唯快不破

解题链接:http://106.75.26.211:3333

访问链接页面显示:

ctf之python脚本获取flag

写一个python脚本:

ctf之python脚本获取flag

直接运行脚本就可得到flag。

题目:fuzzing

解题链接:http://106.75.108.111:2222

访问页面显示:页面提示这什么都没有

ctf之python脚本获取flag

查看源码:也只有一个什么也没有

ctf之python脚本获取flag

这种情况下可以先用抓包工具抓包,看有没有信息:抓包重放包之后发现了一个hint:大内网ip

ctf之python脚本获取flag

想到应该是需要伪造一个大内网ip:比如10.0.0.1这样的

伪造ip后抓包:再重放包,得到了一个PHP文件

ctf之python脚本获取flag

访问http://106.75.108.111:2222/m4nage.php

页面显示:

ctf之python脚本获取flag

给一个key,那就传一个key,页面显示如下

ctf之python脚本获取flag

页面提示key不正确,md5加密后的key为,正确的key是ichunqiu后5位是a-z0-9

后5为key值需要用脚本来**:

python脚本如下:

ctf之python脚本获取flag

运行结果

ctf之python脚本获取flag

传入正确key:

ctf之python脚本获取flag

访问:http://106.75.108.111:2222/xx00xxoo.php

ctf之python脚本获取flag

访问:106.75.108.111:2222/x0.txt,页面显示为代码:上一个页面提示flag在authcode()函数中,因此把代码直接复制到本地

ctf之python脚本获取flag

authcode()有四个变量,把变量值传入后再打印函数:

ctf之python脚本获取flag

运行php文件:得到flag

ctf之python脚本获取flag











相关文章:

  • 2022-12-23
  • 2021-04-17
  • 2021-10-31
  • 2022-12-23
  • 2021-09-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-04-19
  • 2022-12-23
  • 2021-11-17
  • 2022-12-23
  • 2022-12-23
  • 2021-12-20
  • 2021-10-13
相关资源
相似解决方案