第二届BJDCTF WEB 部分题目简要

文件探测File Detect

这个题目主要的考点为:

  • php字符串格式化漏洞
  • SSRF
  • CBC逃逸



  • 针对第一个考点
    我们只需要在前拼接的字符串中加入%s%就可以了,这样最后面的%就会将代码中的%d吞掉
  • 针对第二个考点
    没啥好说的,就是一个file_get_contents读取本地文件
  • 针对第三个考点
    这个题以前在XCTF做过类似的题目
这儿的密匙使用SESSION来储存的,所以我们只需要删除PHPSESSID就可以,这样密匙就会变成空字符串
function aesEn($data, $key)
{
    $method = 'AES-128-CBC';
    $iv = md5($_SERVER['REMOTE_ADDR'],true);
    return  base64_encode(openssl_encrypt($data, $method,$key, OPENSSL_RAW_DATA , $iv));
}

然后再传参,这儿注意我们将$_SERVER['REMOTE_ADDR']改为自己的IP,因为我们不能通过file_get_contents来访问admin.php,这样不能传递cookie

EasyAspDotNet

这道题做了好久也没做出来,tcl~~
也没什么好讲的,直接贴连接吧
参考链接

XXS之光

首先是git泄露源码

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

但是这儿我们没有其它的代码了,所以也就没法找到pop链,但是我们可以利用原生类
参考链接

发布了81 篇原创文章 · 获赞 10 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/a3320315/article/details/105108944
今日推荐