WEB
[Week1] 1zflask
题目提示robots
那我们访问/robots.txt,得到一个新的文件,我们访问,自动下载了一个py文件
1 | import os |
我们发现,在api路由里传了一个参数,且默认为ls /,我们访问在这个路由
我们发现flag所在位置,修改SSHCTFF为cat /flag
1 | ?SSHCTFF=cat /flag |
得到flag
[Week1] ez_gittt
我们在网页源码里发现提示
想到了git泄露,我们访问.git
进入文件夹
我们在/logs/refs/heads/master里发现修改日志
我们发现他添加了flag,又删除了flag,那我们可以回滚日志,就能找到flag了,我们先用githack把仓库克隆下来
1 | python2 GitHack.py http://entry.shc.tf:30187/.git/ |
克隆后在文件中查询日志
1 | git log |
然后回滚日志
1 | git diff 73beab9e53f96cb5d610ee2e95da714844f4cbb3 |
找到flag
[Week1] 单身十八年的手速
我们打开页面发现要求点击520次就可获得flag,一看又是个js的题,但我们在game.js直接就找到了flag的base64编码,解码得到flag
[Week1] 蛐蛐?蛐蛐!
我们打开源代码,发现有个提示
我们访问source.txt,发现一串代码
1 | <?php |
进行代码审计,我们发现get提交的ququ要为114514,它的逆向要不为114514,由于是弱比较,我们让
1 | ququ=114514.0就能绕过第一个if |
而post传递的ququ,它的前6个字符需为ququk1
我们使用?><?php截断eval函数,再重新创个system函数来执行
1 | ququk1; ?><?php system("ls"); |
成功得到目录文件
然后我们找到flag所在位置
1 | ququk1; ?><?php system("ls ../../../"); |
将flag输出出来
1 | ququk1; ?><?php system("cat ../../../flag"); |
就得到flag了
[Week1] poppopop
简单的反序列化
pop链
1 | <?php |