avatar

CTF-2019年11月成都大学CTF

Web

1、POST


打开网页,输出以下内容

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php
error_reporting(0);
include('flag.php');
if($_GET['p1'] == '' or $_GET['p2'] == '') {
header('location: index.php?p1=CDUSEC&p2=CTF');
}

highlight_file('index.php');
print $_GET['p1'];
print '<br>';
print $_GET['p2'];
print '<br>';

if($_POST['p4'] === 'flag') {
print $flag;
}

题目要求GET传参p1、p2为非空值,POST传参p4为flag字符串

使用Burp Suite发包即可,封包如下

1
2
3
4
5
6
7
8
9
10
11
12
POST /index.php?p1=CDUSEC&p2=CTF HTTP/1.1
Host: 47.93.249.236:10007
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 7
Content-Type: application/x-www-form-urlencoded

p4=flag

发送后输出flag{Tw0~E4sy-pHp}

2、百度


打开网页后没有什么提示,于是看一下源码也没有什么提示,然后再看一下封包也没有什么提示,那么必须要扫一下目录了

用御剑扫一下目录,发现robots.txt,打开后输出flag

1
2
3
#flag{BoBo-RoRo-ToTo}
User-agent: *
Disallow:

得到flag{BoBo-RoRo-ToTo}

文章作者: 咲夜南梦
文章链接: http://yoursite.com/2019/11/13/CTF-2019%E5%B9%B411%E6%9C%88%E6%88%90%E9%83%BD%E5%A4%A7%E5%AD%A6CTF/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 咲夜南梦's 博客
打赏
  • 微信
    微信
  • 支付宝
    支付宝

评论