2021.12掌控安全擂台赛 部分WriteUp
作者:互联网
签到题:一张简单图片
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131084-1062374739.png)
在线网址查看源代码 https://tools.yum6.cn/Tools/view_source/index.php
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131166-1516786804.png)
或者将图片下载到本地,查看十六进制发现最后面有一串HTML代码
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131105-1678722039.png)
解密一下
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131106-1776300612.png)
仙剑奇侠传-翻牌游戏
查看源码看到有三个可跳转文件
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131164-1072875660.png)
在 css/style.css 和 js/main.js 里面各有一段 Jsfuck (jsfuck源于一门编程语言brainfuck,其主要的思想就是只使用8种特定的符号来编写代码。而jsfuck也是沿用了这个思想,它仅仅使用6种符号来编写代码。它们分别是(、)、+、[、]、!。)
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131164-355924578.png)
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131173-920047023.png)
两段代码拼接在一起,控制台直接回车解一下码得到testaaaa.php
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131162-538444258.png)
访问testaaaa.php
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131158-1230043628.png)
Payload:CTF_SHOW=1&CTF[SHOW.COM=1&abc=extract($_POST)&fl0g=flag_give_me
代码审计
PHP变量名应该只有数字字母下划线,同时GET或POST方式传进去的变量名,会自动将空格 + . [转换为_
但是有一个特性可以绕过,使变量名出现.之类的
特殊字符[, GET或POST方式传参时,变量名中的[也会被替换为_,但其后的字符就不会被替换了
如 CTF[SHOW.COM=>CTF_SHOW.COM
再看最后的判断语句只要$fl0g === "flag_give_me" 成立即可输出flag,直接考虑用 extract 进行变量覆盖,用POST覆盖fl0g
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131162-1213773893.png)
绿色方块:点到就给flag
下载exe文件,通过即给flag
胡话不说,手点就完了
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131159-1418472414.png)
送分题:一个登录框
默认用户:admin 密码:6位纯数字
使用bp抓包爆破70w-80w,过滤flag关键字
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131149-1928192776.png)
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131174-797200483.png)
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131158-1411887752.png)
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519095131178-1239672880.png)
标签:2021.12,WriteUp,代码,SHOW,flag,CTF,POST,变量名,擂台赛 来源: https://www.cnblogs.com/NoCirc1e/p/16287424.html