cyi polarctf2023冬季个人挑战赛WriteUp
PolarCTF网络安全2023冬季个人挑战赛
WRITE UP
参赛人员: |
楚颖i |
PolarCTF网络安全个人挑战赛组委会 制
目录
第一部分:MISC
1-1 签到喵
1-4 机密
本题思路如下: 经典搜flag起手
提取rar文件,爆破一下 flag{d72e5a671aa50fa5f400e5d10eedeaa5} |
第二部分:CRYPTO
2-5 base
本题思路如下: 见过类似题 |
第三部分:WEB
3-1 cool
本题思路如下: eval命令执行,过滤system,用passthru,先ls,看到当前目录有flag.php,命令执行*匹配 flag{4512esfgsdIirhgui82545er4g5e5rg4er1} |
3-2 cookie欺骗
本题思路如下: 没啥好说,cookie伪造 |
3-4 干正则
本题思路如下: 审计源码,有个parse_str变量覆盖,之后就是命令执行 经典ctrl u
|
3-7 随机值
本题思路如下: 审计发现只要反序列化出的变量和服务器rand函数后的值一样,过两层rand,原本是想着服务器的rand可能每次随机都是那个值,当在自己phpstorm执行发现好像不一样,就想着bp抓包后一直爆同一个随机数,迟早能出来,然后先在phpstorm中先开成员变量权限,输出反序列化字符串,结果无缘无故就结束了。 <?php Payload:sys=O:5:"Index":4:{s:6:"Polar1";i:1;s:6:"Polar2";N;s:5:"Night";i:1;s:5:"Light";N;} flag{d81f9c1be2e08964bf9f24b15f0e4900} |
3-8 phpurl
本题思路如下: 给的1.txt 在某次渗透测试中,红队使用网站目录探测工具发现网站源码泄漏,该文件名疑似名被加密:aW5kZXgucGhwcw。 题目是phpurl,phps是php的源码 审计源码,刚开始想着用0弱类型比较,发现出不来,不知道为什么。有个urldecode,可以二次编码绕过,在进入第一个xxs匹配时被服务器url解码一次,之后再解码一次成xxs Welcome to polar LABS! Flag: flag{5caecd63b7dca4bcee15d262eb3af4f4} what can you find? |
3-10 你想逃也逃不掉
本题思路如下: 经典字符串逃逸,变少例子 <?php Ctrl u
|
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)