SUCTF--WEB

來源:互聯網
上載者:User

標籤:set   9.png   ble   XML   https   class   href   contents   服務   

題目:flag 在哪?

介紹:網址(http://23.106.143.230/a_real_babyweb.php)

1,開啟網址,抓包可以發現在 HTTP 頭裡面有 Cookie:suctf{Thi5_i5_a_baby_w3b}。

 

 

題目:編碼

介紹:網址(http://104.128.89.68/web4/web50.php)

開啟網頁,裡面有個輸入框和一個被 disabled 掉的提交按鈕,抓包發現 HTTP 頭中有 Password:

Password: VmxST1ZtVlZNVFpVVkRBOQ==

然後base 64編碼,扔到 Base64 裡面解出來是VlROVmVVMTZUVDA9 ,一開始看到這編碼我一臉懵逼,但是後來發現只需要再扔進 Base64 解幾次就行了……最終解出來是 Su233。是夠 233 的,把它輸進去,用 Firefox瀏覽器外掛程式 修改網頁結構讓按鈕變得可以提交,最終得出 flag:suctf{Su_is_23333}。 

 

 

 

題目:xss1

介紹:網址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss1.php)

1,只有一個輸入框和提交按鈕,過濾了 script 字串,於是想到了用標籤的 onerror 屬性:直接輸入最簡單的xss就好:<img src=1 onerror="alert(‘xss‘)">

提交之後可得 flag:suctf{too_eaSy_Xss}。2,拓展,這裡有個xss的連結,有時間看看(https://github.com/l3m0n/XSS-Filter-Evasion-Cheat-Sheet-CN)

 

 

 

題目:PHP是世界上最好的語言

介紹:php是世界上最好的語言,這道題考察php弱類型,網址(http://45.63.58.62:8088/xedni.php)

1,首先我們查看原始碼,可惡意看到php代碼:<?php if(isset($_GET["password"]) && md5($_GET["password"]) == "0") echo file_get_contents("/opt/flag.txt"); else echo file_get_contents("xedni.php"); ?> ,我們看到是兩個   ==  ,(在php裡面   ==   比較只比較值,不同類型會轉換為同一類型比較。要比較類型用   ===   ,必須值和類型都一樣才為true)

2,然後就是md5怎麼得到0的問題,我們知道這個知識點下面就知道怎麼做了,我們直接在百度上面找(s878926199a、240610708、QNKCDZO、aabg7XSs、aabC9RqS這幾個是我找的,可以用),現在都解決了,

3,我們在原頁面輸入:?password=s878926199a,這樣就能夠得到flag了。

 

 

 

 

 

 

題目:( ゜- ゜)つロ 乾杯~

介紹:AAEncode 編碼, Brainfuck解密。

1,AAEncode 編碼,直接在控制台裡面運行就可以了。內容是一段 Brainfuck,直接找線上解析器就可以了。得到 flag:suctf{aAenc0de_and_bra1nf**k}

 

 

 

 

題目:你是誰?你從哪裡來?

介紹:網址(http://45.63.58.62:8088/hello.php)

1,首先我吐槽兩句,這個題真是那啥,也怪我學藝不精啊,所以你們要認真學。

2,接下來好好說說這個題,這個題提示0nly welc0me pe0ple who c0me from http://www.suctf.com,所以我們會很容易想到XFF,不知道的自己百度吧,但是我們加上XFF還是不行,還得把referre換成origin,原因我這裡就不多說了,你們參考這兩個連結(http://bbs.csdn.net/topics/390716472       http://m.blog.csdn.net/article/details?id=51161130),origin跨域時更安全。

3,我想了,既然這個是post請求,為啥不可以改成post,然後接著用referre,原因是不同域,如果伺服器指令碼有header(access-control-allow-origin),他會判斷瀏覽器所帶的origin頭帶的地址和它是否一致,一致就允許訪問,所以這個題不能像我上面我想的那樣,因為這是出題人的套路。自古總是套路得人心嘛,

4,這個XFF後面跟的是IP,然後ping,一下就出來了ip地址,不過不知道怎麼搞得,ip整不出來了,我就說下ip吧(216.45.58.120),origin後面是  http://www.suctf.com  ,輸入這個就行了,下面給你們圖,這裡的referer和origin寫一個就行了,也可以都寫上。

 

 

 

 

 

題目:XSS2

介紹:這題不知道坑了多少人,雖然題目名稱是 XSS,但是這其實是一道隱寫。網址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php)

1,題目中給的路徑 http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php 去掉最後的 xss2.php 後有列目錄許可權,可以看到裡面有張圖片:914965676719256864.tif,直接用 strings 命令搜尋一下即可得到 flag:    [email protected]:~/Downloads# strings 914965676719256864.tif | grep suctf 

                suctf{te1m_need_c0mmun1catlon}</photoshop:LayerText>

 

SUCTF--WEB

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.