[GXYCTF2019]BabysqliV3.0

看到页面有一个登录框,我们用admin/password就登录成功了

image-20240903210741138

我们发现url有点眼熟,我们尝试php伪协议读取文件

题解

bestphp’s revenge

知识点:

  1. php内置类SoapClient
  2. CRLF Injection漏洞
  3. call_user_func
  4. PHPsession 反序列化

一. SoapClient

SOAP是webService三要素(SOAP、WSDL(WebServicesDescriptionLanguage)、UDDI(UniversalDescriptionDiscovery andIntegration))之一:WSDL 用来描述如何访问具体的接口, UDDI用来管理,分发,查询webService ,SOAP(简单对象访问协议)是连接或Web服务或客户端和Web服务之间的接口。其采用HTTP作为底层通讯协议,XML作为数据传送的格式。
SoapClient类可以创建soap数据报文,与wsdl接口进行交互。

反序列化php特性session反序列化

[SUCTF 2018]annonymous

我们进行代码审计

1
2
3
4
5
6
7
8
9
10
11
12
13
<?php

$MY = create_function("","die(`cat flag.php`);");
$hash = bin2hex(openssl_random_pseudo_bytes(32));
eval("function SUCTF_$hash(){"
."global \$MY;"
."\$MY();"
."}");
if(isset($_GET['func_name'])){
$_GET["func_name"]();
die();
}
show_source(__FILE__);

首先创建了一个匿名函数,会输出flag

接着openssl_random_pseudo_bytes(32)生成一个随机数,然后将其转成了十六进制,将其赋值给$hash

题解

[RootersCTF2019]babyWeb

image-20240825195614654

看页面提示是个sql注入,提示过滤了unionsleepor-benchmark

我们先测试字段数,当字段为2时,页面正常回显,为3是则发生报错

1
2
1 order by 2
1 order by 3
题解sql注入

弗拉格之地的入口

根据提示,我们访问robots.txt,得到下一个页面的入口

复现