题目:flag 在哪?

介绍:网址(http://23.106.143.230/a_real_babyweb.php

1,打开网址,抓包可以发现在 HTTP 头里面有 Cookie:suctf{Thi5_i5_a_baby_w3b}。

题目:编码

介绍:网址(http://104.128.89.68/web4/web50.php)

打开网页,里面有个输入框和一个被 disabled 掉的提交按钮,抓包发现 HTTP 头中有 Password:

Password: VmxST1ZtVlZNVFpVVkRBOQ==

然后base 64编码,扔到 Base64 里面解出来是VlROVmVVMTZUVDA9 ,一开始看到这编码我一脸懵逼,但是后来发现只需要再扔进 Base64 解几次就行了……最终解出来是 Su233。是够 233 的,把它输进去,用 火狐浏览器插件 修改网页结构让按钮变得可以提交,最终得出 flag:suctf{Su_is_23333}。 

题目:xss1

介绍:网址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss1.php)

1,只有一个输入框和提交按钮,过滤了 script 字符串,于是想到了用标签的 onerror 属性:直接输入最简单的xss就好:<img src=1 onerror="alert('xss')">

提交之后可得 flag:suctf{too_eaSy_Xss}。2,拓展,这里有个xss的链接,有时间看看(https://github.com/l3m0n/XSS-Filter-Evasion-Cheat-Sheet-CN

题目:PHP是世界上最好的语言

介绍:php是世界上最好的语言,这道题考察php弱类型,网址(http://45.63.58.62:8088/xedni.php

1,首先我们查看源代码,可恶意看到php代码:<?php if(isset($_GET["password"]) && md5($_GET["password"]) == "0") echo file_get_contents("/opt/flag.txt"); else echo file_get_contents("xedni.php"); ?> ,我们看到是两个   ==  ,(在php里面   ==   比较只比较值,不同类型会转换为同一类型比较。要比较类型用   ===   ,必须值和类型都一样才为true)

2,然后就是md5怎么得到0的问题,我们知道这个知识点下面就知道怎么做了,我们直接在百度上面找(s878926199a、240610708、QNKCDZO、aabg7XSs、aabC9RqS这几个是我找的,可以用,这里补充一下字符串sha1加密后也是0e开头的(lfdfnx///0ef933313df93b1b58287c059660fc8e34f2f89f)(drvvpt///0ebbbb3012281df4b15c1361886d623258b2caee)(xlvlhr///0ee5b99b144110f652ac4186d7ddb19b45340ea0)),现在都解决了,

3,我们在原页面输入:?password=s878926199a,这样就能够得到flag了。

题目:( ゜- ゜)つロ 乾杯~

介绍:AAEncode 编码, Brainfuck解密。

1,AAEncode 编码,直接在控制台里面运行就可以了。内容是一段 Brainfuck,直接找在线解析器就可以了。得到 flag:suctf{aAenc0de_and_bra1nf**k}

题目:你是谁?你从哪里来?

介绍:网址(http://45.63.58.62:8088/hello.php

1,首先我吐槽两句,这个题真是那啥,也怪我学艺不精啊,所以你们要认真学。

2,接下来好好说说这个题,这个题提示0nly welc0me pe0ple who c0me from http://www.suctf.com,所以我们会很容易想到XFF,不知道的自己百度吧,但是我们加上XFF还是不行,还得把referre换成origin,原因我这里就不多说了,你们参考这两个链接(http://bbs.csdn.net/topics/390716472       http://m.blog.csdn.net/article/details?id=51161130),origin跨域时更安全。

3,我想了,既然这个是post请求,为啥不可以改成post,然后接着用referre,原因是不同域,如果服务器脚本有header(access-control-allow-origin),他会判断浏览器所带的origin头带的地址和它是否一致,一致就允许访问,所以这个题不能像我上面我想的那样,因为这是出题人的套路。自古总是套路得人心嘛,

4,这个XFF后面跟的是IP,然后ping,一下就出来了ip地址,不过不知道怎么搞得,ip整不出来了,我就说下ip吧(216.45.58.120),origin后面是  http://www.suctf.com  ,输入这个就行了,下面给你们图,这里的referer和origin写一个就行了,也可以都写上。

题目:XSS2

介绍:这题不知道坑了多少人,虽然题目名称是 XSS,但是这其实是一道隐写。网址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php)

1,题目中给的路径 http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php 去掉最后的 xss2.php 后有列目录权限,可以看到里面有张图片:914965676719256864.tif,直接用 strings 命令搜索一下即可得到 flag:    root@kali:~/Downloads# strings 914965676719256864.tif | grep suctf

suctf{te1m_need_c0mmun1catlon}</photoshop:LayerText>

SUCTF--WEB的更多相关文章

  1. 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP)

    目录 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 一.涉及知识点 1.无数字字母shell 2.利用.htaccess上传文件 3.绕过open_basedir/disable ...

  2. [原题复现+审计][SUCTF 2019] WEB CheckIn(上传绕过、.user.ini)

    简介  原题复现:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn  考察知识点:上传绕过..user.ini  线上平台:h ...

  3. [原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)

    简介  原题复现: 1 <?php 2 session_start(); 3 4 include_once "config.php"; 5 6 $post = array() ...

  4. Suctf知识记录&&PHP代码审计,无字母数字webshell&&open_basedir绕过&&waf+idna+pythonssrf+nginx

    Checkin .user.ini构成php后门利用,设置auto_prepend_file=01.jpg,自动在文件前包含了01.jpg,利用.user.ini和图片马实现文件包含+图片马的利用. ...

  5. SUCTF 2019 Upload labs 2 踩坑记录

    SUCTF 2019 Upload labs 2 踩坑记录 题目地址 : https://github.com/team-su/SUCTF-2019/tree/master/Web/Upload La ...

  6. CTF web安全45天入门学习路线

    前言 因为最近在准备开发CTF学习平台,先做一个学习路线的整理,顺便也是对想学web的学弟学妹的一些建议. 学习路线 初期 刚刚走进大学,入了web安全的坑,面对诸多漏洞必然是迷茫的,这时的首要任务就 ...

  7. C# Web应用调试开启外部访问

    在用C#开发Web应用时有个痛点,就是本机用VS开启Web应用调试时外部机器无法访问此Web应用.这里将会介绍如何通过设置允许局域网和外网机器访问本机的Web应用. 目录 1. 设置内网访问 2. 设 ...

  8. 网页提交中文到WEB容器的经历了些什么过程....

    先准备一个网页 <html><meta http-equiv="Content-Type" content="text/html; charset=gb ...

  9. 闲来无聊,研究一下Web服务器 的源程序

    web服务器是如何工作的 1989年的夏天,蒂姆.博纳斯-李开发了世界上第一个web服务器和web客户机.这个浏览器程序是一个简单的电话号码查询软件.最初的web服务器程序就是一个利用浏览器和web服 ...

  10. java: web应用中不经意的内存泄露

    前面有一篇讲解如何在spring mvc web应用中一启动就执行某些逻辑,今天无意发现如果使用不当,很容易引起内存泄露,测试代码如下: 1.定义一个类App package com.cnblogs. ...

随机推荐

  1. cocos2dx - 节点管理

    接上一节内容:cocos2dx - v2.3.3编辑器骨骼动画 本节主要Cocos2dx中节点的管理及应用 一般用法 用过Cocos2dx应该都有用过addChild,removeChild方法.或者 ...

  2. MV45AFZZ 销售订单的增强

    ***INCLUDE MV45AFZZ . *---------------------------------------------------------------------* * FORM ...

  3. Node Inspector 代理实现

    本文首发于 https://github.com/whxaxes/blog/issues/9 背景 平时做 node 开发的时候,通过 node inspector 来进行断点调试是一个很常用的 de ...

  4. win10 + python3.6 + VSCode + tensorflow-gpu + keras + cuda8 + cuDN6N环境配置

    写在前面的话: 再弄这个之前,我对python也好,tensorflow也好几乎是0认知的,所以配置这个环境的时候,走了不少弯路,整整耗费了一个星期的时间才搭配完整这个环境,简直了...然而最气的是, ...

  5. 在 JPA、Hibernate 和 Spring 中配置 Ehcache 缓存

    jpa, hibernate 和 spring 时配置 ehcache 二级缓存的步骤. 缓存配置 首先在 persistence.xml 配置文件中添加下面内容: <property name ...

  6. PHP异常处理机制

    1. 异常: 异常(Exception)用于在指定的错误发生时改变脚本的正常流程. 当异常被触发时,通常会发生: (1)当前代码状态被保存: (2)代码执行被切换到预定义的异常处理器函数: (3)根据 ...

  7. request的getServletPath(),getContextPath(),getRequestURI(),getRealPath("/")区别

    假定你的web application 名称为news,你在浏览器中输入请求路径: http://localhost:8080/news/main/list.jsp 则执行下面向行代码后打印出如下结果 ...

  8. C语言程序内存布局

    C语言程序内存布局 如有转载,请注明出处:http://blog.csdn.net/embedded_sky/article/details/44457453 作者:super_bert@csdn 一 ...

  9. Problem H

    Problem Description 穿过幽谷意味着离大魔王lemon已经无限接近了! 可谁能想到,yifenfei在斩杀了一些虾兵蟹将后,却再次面临命运大迷宫的考验,这是魔王lemon设下的又一个 ...

  10. Python面向对象篇之元类,附Django Model核心原理

    关于元类,我写过一篇,如果你只是了解元类,看下面这一篇就足够了. Python面向对象之类的方法和属性 本篇是深度解剖,如果你觉得元类用不到,呵呵,那是因为你不了解Django. 在Python中有一 ...