NSSCTF-WEB-WP(随缘?)
随便记录一下做题思路
[SWPUCTF 2021 新生赛]Do_you_know_http

让我用WLLM浏览器访问,也就是需要更改UA头来识别设备

访问成功发现一个a.php,接着访问看看

这次又说要本地地址访问,那就使用X-Forwarded-For伪造IP地址

发送后又发现了一个新文件

访问后得到flag
[SWPUCTF 2021 新生赛]easyupload1.0

经典的文件上传,经过测试后发现貌似是判断MIME类型,与后缀无关
所以修改类型即可


得到地址后用webshell工具连接寻找flag即可

结果他虚晃一枪BYD,这是个假的FLAG,你妹的,这谁顶得住啊,通过查看别人的WP原来藏在phpinfo里,直接修改我们上传的文件即可

这就找到了BYD,所以说养成先上传phpinfo测试的好习惯哈
[第五空间 2021]WebFTP

测了半天也不知道是个啥,看题目看样子是信息泄露,所以我们首先先扫一下他的目录

发现了一个phpinfo,进去看看

又被我发现了byd
[SWPUCTF 2021 新生赛]easyupload2.0

又是一道文件上传的题目,首先还是测测,发现带php的文件全部都被过滤,只能使用.phtml了,他也是php文件哈

上传成功后看了一眼他的过滤逻辑,原来是正则匹配哈

[SWPUCTF 2021 新生赛]PseudoProtocols

经典的文件包含哈,由于不知道文件,直接访问flag结果说我是黑客,那我肯定是黑客啊

远程包含测试发现无效,那只能用伪协议了


通过查看文件和解密发现这个文件然后访问

发现真正藏有flag的地方,通过a传参并且必须满足这个条件,普通的直接传参无效,所以使用代码执行来让他满足


[suctf 2019]EasySQL

随便输入数字发现参数没有任何引号之类的过滤,通过各种测测,发现可以使用堆叠注入

看到疑似flag的表,尝试查看

尝试查看发现sql语句执行无效,通过不同测试,发现不同的注入会导致不同结果
首先是普通的运算符会显示1或者0

猜想是通过逻辑运算来控制的,所以只要让他为真即可爆出flag,首先我们使用逗号分割

测试发现只有最后一位进行了逻辑判断,所以我们可以在前面尝试爆出falg,然后上面测试过不能直接使用字符串,我们用*号代替

我嘞个EZsql 啊,这哪里EZ了


