无题
机器人协议
robots.txt
不要在动啦
F12
GPI
首先get,进入step2.php,再post,再抓包加入X-Forwarded-For: 127.0.0.1
数学小天才
修改maxlength和disable,即可输入答案,但是flag不知道为啥要bp抓包才能看见
baby_rce
  | 
(211条消息) CTFshow刷题日记-WEB-命令执行上29-55_OceanSec的博客-CSDN博客
c=echo(`tac%09fl*`);  | 
但是我们的flag.php在上一级目录,所以要使用/fl*
日php1
CTFshow web入门 (php特性) - NPFS - 博客园 (cnblogs.com)
  | 
?num[]=1
日php2
  | 
将4476转化为16进制0x117c即可
日php3
  | 
/i 表示匹配的时候不区分大小写
/m 表示多行匹配,什么是多行匹配呢?就是匹配换行符两端的潜在匹配。影响正则中的^$符号
?cmd=%0aphp
注:%0a是换行的意思
日php4
  | 
$_GET?$_GET=&$_POST:’flag’; 意思就是说如果存在GET请求,则将POAT请求覆盖掉GET请求
highlight_file($_GET[‘HTTP_FLAG’]==’flag’?$flag: __FILE __); 意思就是说GET传参HTTP_FLAG的值为flag,则读取flag?
就构造了GET:?flag=flag POST:HTTP_FLAG=flag
没看太懂
日php5
  | 
因为赋值的优先级(=)高于and所以v 0 的 值 可 以 由 v0的值可以由v0的值可以由v1来控制,所以我们需要给其赋值为1也就是true
因为flag在类ctfshow中,所以可以直接命令执行
v1=1&v2=system(“cat team233.php”)/&v3=/;
电竞选手
F12修改关卡道具血量即可
人肉商店
抓包,修改discount为10000000
ReadCode
构造uuu[]=1&ppp[]=2
2022新生赛5——baby_rce

发现对flag进行了过滤,i为不区分大小写
构造?c=echo’’?><?php system(‘ls’);

得到index.php
到上级目录看看
?c=echo’’?><?php system(‘cat /f*’);得到flag

ez_includ1

即可得
easy_ssrf

url=127.0.0.1/flag.php
easy_ssrf_2


ctfshow
web5

md5碰撞构造?v1=QNKCDZO&v2=240610708
web9
dirb扫描

发现robots.txt协议

下载打开index.phps可得

分析代码MD5(str,true)的漏洞 md5 true参数漏洞有
数字型:129581926211651571912466741651878684928
 字符型:ffifdyop
md5(‘ffifdyop’,true)=’or’6xxxxxx
因此传入ffifdyop之后,数据库查询语句变为:
select * from ‘admin’ where password= ‘’ or ’6xxxxxx ’ ,变成 ‘’ or 6
输入ffifdyop,为万能密码

实习演练
  | 
蚁剑直连
暗月渗透
bp爆破dvwa密码
登录界面,已知用户名为admin,爆破密码

bp抓包,发现登录需要判断token是否一致

所以要实时获取最新token,项目选项中添加会议处理规则

添加行为规则

添加宏

选择网址,注意为get方法

项目设置

添加

选定token,参数名称必须与js中的name一致,为user_token

随后一路ok,来到会话处理器,添加,加入网址
保存后发送到测试器

清除所有$ 选择密码作为$


在测试器的有效载荷中导入字典

在选项的最后那里勾选总是关注重定向

开始攻击


可知密码为password

上述操作没问题但是又得不到密码的话,可以尝试重新抓包