2 3 4 5 6 7 8 9 10 11 12

ctf-show-萌新-Web16-21

Web16

官网群有个36d的梗 ,可以直接用以下的脚本暴力破解

import hashlib
str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
payload=''
for i in str1:
    for j in str1:
        for k in str1:
            s = hashlib.md5(('ctfshow'+i+j+k).encode()).hexdigest()
            #print(type(s))
            if s=='a6f57ae38a22448c2f07f3f95f49c84e':
                print(i+j+k)

?c=36d

Web17

考察文件包含,但是禁用了php关键字,这个题禁了远程文件包含,所以只能日志包含,并把一句话写入请求头中。用durp抓包可以看见(这里十分严格,如果有出现错误,就必须销毁实例重新弄过,否则会一直报相同的错误)

)

在User-Agent:里输入一段木马,这里是执行命令,列出里面的列表

然后复制,然后go可以得到36d.php

然后在修改一下木马,使其输出里面的内容

也可以使用蚁剑来连接从而得flag

这里就是需要修改一下木马,

Web18

步骤和Web17相同

Web19

步骤和Web17相同

Web20

步骤和Web17相同

Web21

步骤和Web17相同

posted @ 2021-10-17 12:20  MrDevil  阅读(1943)  评论(0)    收藏  举报