Polar靶场-Web简单题目记录(41-45)

Polar靶场-审计题目

通过查看界面,查找游戏的index.js文件

image

存在game.php文件,当winner等于player时才能获取flag

image

运行小游戏,进行抓包,修改winner数值为玩家获胜

image

Polar靶场-简单的导航站题目

image

查看题目,没有任何思路,先注册账号看看

image

注册登录后,发现存在代码审计题目,构造获取用户名字典信息

http://07f795c6-1a75-42ec-ac9a-55beb8d886cd.www.polarctf.com:8090/audit.php?user1[]=1&user2[]=2222

image

根据之前在初始界面收集到的密码,拼接用户名字典进行爆破

image

通过爆破,找到管理员账号P0la2adm1n,进行登录

image

登录后发现存在上传界面,进行文件上传

image

image

连接一句话木马,登上服务器查看

image

查看flag,发现有很多,联想到界面有flag查看工具

image

抓包进行批量查询

image

Polar靶场-来个弹窗题目

查看题目,与之前题目弹窗题目相似,需拼接构造进行弹窗

image

构造payload ">alert('1')

image

成功弹窗,回显一张照片

image

照片为JoJo承太郎的替身,白金之星 进行加密,提交flag

image

Polar靶场-background题目

查看源码,发现JS文件

image

点击访问发现存在change_background.php

image

访问构造POST请求,发现d、p参数可进行命令执行

image

获取flag

image

Polar靶场-0e事件题目

查看题目提示,0e事件,结合Get提交a参数,尝试提交MD5 哈希值以 0e 开头的数值

image

payload : ?a=240610708 获取flag

image

posted @ 2025-06-07 05:14  Ktcc5  阅读(120)  评论(0)    收藏  举报