SUCTF--WEB

题目:flag 在哪?

介绍:网址(http://23.106.143.230/a_real_babyweb.php

1,打开网址,抓包可以发现在 HTTP 头里面有 Cookie:suctf{Thi5_i5_a_baby_w3b}。

题目:编码

介绍:网址(http://104.128.89.68/web4/web50.php)

打开网页,里面有个输入框和一个被 disabled 掉的提交按钮,抓包发现 HTTP 头中有 Password:

Password: VmxST1ZtVlZNVFpVVkRBOQ==

然后base 64编码,扔到 Base64 里面解出来是VlROVmVVMTZUVDA9 ,一开始看到这编码我一脸懵逼,但是后来发现只需要再扔进 Base64 解几次就行了……最终解出来是 Su233。是够 233 的,把它输进去,用 火狐浏览器插件 修改网页结构让按钮变得可以提交,最终得出 flag:suctf{Su_is_23333}。 

题目:xss1

介绍:网址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss1.php)

1,只有一个输入框和提交按钮,过滤了 script 字符串,于是想到了用标签的 onerror 属性:直接输入最简单的xss就好:<img src=1 onerror="alert(‘xss‘)">

提交之后可得 flag:suctf{too_eaSy_Xss}。2,拓展,这里有个xss的链接,有时间看看(https://github.com/l3m0n/XSS-Filter-Evasion-Cheat-Sheet-CN

题目:PHP是世界上最好的语言

介绍:php是世界上最好的语言,这道题考察php弱类型,网址(http://45.63.58.62:8088/xedni.php

1,首先我们查看源代码,可恶意看到php代码:<?php if(isset($_GET["password"]) && md5($_GET["password"]) == "0") echo file_get_contents("/opt/flag.txt"); else echo file_get_contents("xedni.php"); ?> ,我们看到是两个   ==  ,(在php里面   ==   比较只比较值,不同类型会转换为同一类型比较。要比较类型用   ===   ,必须值和类型都一样才为true)

2,然后就是md5怎么得到0的问题,我们知道这个知识点下面就知道怎么做了,我们直接在百度上面找(s878926199a、240610708、QNKCDZO、aabg7XSs、aabC9RqS这几个是我找的,可以用),现在都解决了,

3,我们在原页面输入:?password=s878926199a,这样就能够得到flag了。

题目:( ゜- ゜)つロ 乾杯~

介绍:AAEncode 编码, Brainfuck解密。

1,AAEncode 编码,直接在控制台里面运行就可以了。内容是一段 Brainfuck,直接找在线解析器就可以了。得到 flag:suctf{aAenc0de_and_bra1nf**k}

题目:你是谁?你从哪里来?

介绍:网址(http://45.63.58.62:8088/hello.php

1,首先我吐槽两句,这个题真是那啥,也怪我学艺不精啊,所以你们要认真学。

2,接下来好好说说这个题,这个题提示0nly welc0me pe0ple who c0me from http://www.suctf.com,所以我们会很容易想到XFF,不知道的自己百度吧,但是我们加上XFF还是不行,还得把referre换成origin,原因我这里就不多说了,你们参考这两个链接(http://bbs.csdn.net/topics/390716472       http://m.blog.csdn.net/article/details?id=51161130),origin跨域时更安全。

3,我想了,既然这个是post请求,为啥不可以改成post,然后接着用referre,原因是不同域,如果服务器脚本有header(access-control-allow-origin),他会判断浏览器所带的origin头带的地址和它是否一致,一致就允许访问,所以这个题不能像我上面我想的那样,因为这是出题人的套路。自古总是套路得人心嘛,

4,这个XFF后面跟的是IP,然后ping,一下就出来了ip地址,不过不知道怎么搞得,ip整不出来了,我就说下ip吧(216.45.58.120),origin后面是  http://www.suctf.com  ,输入这个就行了,下面给你们图,这里的referer和origin写一个就行了,也可以都写上。

题目:XSS2

介绍:这题不知道坑了多少人,虽然题目名称是 XSS,但是这其实是一道隐写。网址(http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php)

1,题目中给的路径 http://104.128.89.68/44b22f2bf7c7cfa05c351a5bf228fee0/xss2.php 去掉最后的 xss2.php 后有列目录权限,可以看到里面有张图片:914965676719256864.tif,直接用 strings 命令搜索一下即可得到 flag:    [email protected]:~/Downloads# strings 914965676719256864.tif | grep suctf

suctf{te1m_need_c0mmun1catlon}</photoshop:LayerText>

时间: 2024-08-02 02:50:44

SUCTF--WEB的相关文章

[原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)

简介  原题复现: 1 <?php 2 session_start(); 3 4 include_once "config.php"; 5 6 $post = array(); 7 $get = array(); 8 global $MysqlLink; 9 10 //GetPara(); 11 $MysqlLink = mysqli_connect("localhost",$datauser,$datapass); 12 if(!$MysqlLink){ 1

使用 IDEA 创建 Maven Web 项目 (异常)- Disconnected from the target VM, address: &#39;127.0.0.1:59770&#39;, transport: &#39;socket&#39;

运行环境: JDK 版本:1.8 Maven 版本:apache-maven-3.3.3 IDEA 版本:14 maven-jetty-plugin 配置: <plugin> <groupId>org.eclipse.jetty</groupId> <artifactId>jetty-maven-plugin</artifactId> <configuration> <webAppSourceDirectory>${pro

使用 Chrome 浏览器插件 Web Scraper 10分钟轻松实现网页数据的爬取

本文标签: WebScraper Chrome浏览器插件 网页数据的爬取 使用Chrome 浏览器插件 Web Scraper 可以轻松实现网页数据的爬取,不写代码,鼠标操作,点哪爬哪,还不用考虑爬虫中的登陆.验证码.异步加载等复杂问题. Web Scraper插件 Web Scraper 官网中的简介: Web Scraper Extension (Free!)Using our extension you can create a plan (sitemap) how a web site

shiro实现APP、web统一登录认证和权限管理

先说下背景,项目包含一个管理系统(web)和门户网站(web),还有一个手机APP(包括Android和IOS),三个系统共用一个后端,在后端使用shiro进行登录认证和权限控制.好的,那么问题来了web和APP都可以用shiro认证吗?两者有什么区别?如果可以,解决方案是什么?看着大家焦急的小眼神,接下来挨个解决上面的问题. web和APP可以用shiro统一登录认证吗? 可以.假如web和APP都使用密码登录的话,那没的说肯定是可以的,因为对于shiro(在此不会介绍shiro详细知识,只介

ASP.NET Web API相关

接收移动端上传的图片,示例代码: [HttpPost] [ApiSecurityFilter] public IHttpActionResult UploadImg() { string imgs = ""; try { System.Web.HttpFileCollection files = System.Web.HttpContext.Current.Request.Files; foreach (string key in files.AllKeys) { System.Web

WEB页面,WEB环境版本,数据库,整站备份脚本

#!/bin/bash # #WEB页面,WEB环境版本,数据库,整站备份脚本 #当发生某个原因导致整个服务器无法恢复时,利用上面备份的相关数据即可重做一台一样的服务器 date_a=`date +%Y%m%d-%H%M%S` mkdir -p /web_bak/${date_a}/conf &> /dev/null mkdir -p /web_bak/${date_a}/web &> /dev/null mkdir -p /web_bak/${date_a}/mysql &a

web新特性 之 WebSocket

详情参见:你真的了解WebSocket吗?     WebSocket系列教程   HTML5新特性之WebSocket WebSocket协议是基于TCP的一种新的协议.WebSocket最初在HTML5规范中被引用为TCP连接,作为基于TCP的套接字API的占位符.它实现了浏览器与服务器全双工(full-duplex)通信.其本质是保持TCP连接,在浏览器和服务端通过Socket进行通信. 服务端与客户端的连接不断开,实现全双工的操作.及服务端或是客户端都会给对方发送消息. WebSocke

配置resin web方式部署项目

写在前面,推荐下载resin4.0.47版本.其它版本没有测试 最近打算做一个小项目,然后容器选用了resin.想通过web提交war文件的方式 进行部署,更新代码也方便. 试了resin最新的版本(目前最新版本为4.0.53),提交war文件到webapps下面都是.tmp文件.百度google一通还是没找到解决办法. 看了下公司用的resin版本,选择4.0.47.下载后发现没最新版本的上传问题. 通过web提交war文件方式步骤如下: 步骤一:修改resin.properties.推荐配置

使用ansible快速部署一个主流的Web架构

拓扑: 拓扑说明: 两台服务器配置Keepalived+Nginx做双主模型的Load Balance,主机名为lb1和lb2 两台服务器配置lamp,用于处理动态资源请求,主机名为lamp1和lamp2 两台服务器配置varnish作为静态资源缓存服务器,主机名为varnish1和varnish2 两台服务器配置Nginx用于处理静态资源请求 额外需要一台服务器安装ansible,使用ansible批量管理所有服务器 关键技术点: 1. Keepalived配置了邮件报警脚本,当节点的状态发生

web网站升级备份脚本

#!/bin/bash # 一般web页面升级都是直接替换根目录下的对应文件,因此升级前备份对应的目录或者文件即可 web=/var/www/html #web根目录 dd="/data /admin /ps /css /bbs*" #web根目录下要备份的目录与文件,把要备份的目录或者文件,写入这个变量,可以使用*通配符. mkdir -p /web_bak &> /dev/null #创建备份所在的目录 for dd in $dd;do #列表循环 date_bak=