菜狗杯Web签到wp

这篇具有很好参考价值的文章主要介绍了菜狗杯Web签到wp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

写在前面:
因为我在复现这道题的过程中遇到了点问题,一度出不来flag,幸运的是在ctfshow的交流群里得到了多位师傅的指导,让我拿到了flag,所以本文就记录了一下遇到问题和解决问题的完整过程。

本文包含在火狐中用hackbar插件和在burp中改包两种解题方法。

打开这篇博客的师傅们可能也是由于细节的问题暂时没有拿到flag,如果想直接看payload,可以直接去看本文的倒数第二张图片,是用hackbar的解法。

重要的事情:中文“群”字需要编码


这真的是签到?其实第二道题才是签到吧……虽然这题会了的话也不难,但是不会的时候那感觉可就太难了(拿到官方wp依然复现好久拿不到flag的人是我QAQ
题目打开如下:
菜狗杯Web签到wp
大概就是套了三层吧(后期更新:不对!是四层!最里层是cookie,让cookie的值为a,然后是post,参数为a,让a=b,再是get,参数为b,让b=c,最后还有一层request,参数是c[6][0][7]…省略后面一串,让它等于要执行的命令。注:request是可以接收get和post两种请求方式的参数的,所以可以在url里传参)
具体解题步骤如下:
首先给cookie的’CTFshow-QQ群:'赋值a,这里新学到了给cookie赋值要用=
然后是post传参,再是get传参,最后是request传参,我们的目的就是让eval执行request传参的内容,拿到flag
(是这样的吗?不对的话请各位师傅纠正我一下^_^

官方给出的payload是这样子的(侵删
菜狗杯Web签到wp
但是我自己在火狐下用hackbar搞了一下发现并没有flag出现……现在也没找到原因,主要还是自己玩不转浏览器和插件吧,好像hackbar不认识这个cookie,我也不知道怎么改……
菜狗杯Web签到wp
最后还是感谢各位大佬们的指导,让我在burp中能拿到flag,先给出效果:
菜狗杯Web签到wp
具体操作是:
把刚才浏览器拿不到flag的报文放到burp重发器,在报文头手动加一个Cookie字段,注意C是大写!!!又因为中文“群”在burp中不识别(我的burp里没有中文字体,不知道有中文字体的话行不行)所以这里用url编码“群”字

Cookie: CTFshow-QQ%E7%BE%A4:=a

报文体中,写:

a=b

最后就是,从拿到flag的结果可以看出,这里请求包用POST方法是可以得到flag的,放在url中的传参就按官方给的payload写就可以了,不过官方可能不小心多写了个c[0]=1,去掉也可以:

?b=c&c[6][0][7][5][8][0][9][4][4]=system(“cat /f1agaaa”);

至于怎么知道flag是在/f1agaaa这里呢,应该是先执行ls /来看看根目录下有什么吧:菜狗杯Web签到wp
更新:
火狐+hackbar插件也搞出来了,也是因为“群”字的问题……用url编码一下就好了。。。啊这(
菜狗杯Web签到wp
这个时候再去看看cookie也已经有了,虽然它显示乱码(竟感觉还有一点点可爱
菜狗杯Web签到wp
现在感觉挺简单,但之前是真做不出啊,但有点开心的是自己一开始做题时就看出是要让post的变量名是cookie的值,get的变量名是post的值这事儿,至今还没专门去学web方向,现在有这感受力也还算可以?加油加油!文章来源地址https://www.toymoban.com/news/detail-422222.html

到了这里,关于菜狗杯Web签到wp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ctfshow【菜狗杯】misc

    web签到 仔细观察题目,这题就是套娃, 首先我们需要传个cookie,名为 CTFshow-QQ群: 但是一直不起作用, 我们需要将它进行url编码,此处值为: a $_POST[a]=b - $_GET[b]=c - $_REQUEST[c][6][0][7][5][8][0][9][4][4]=system(\\\'ls\\\'); 注意:c应该传一个数组 web2 c0me_t0_s1gn 源码有前一半flag,控制台有另一

    2024年02月09日
    浏览(34)
  • CTFshow-菜狗杯-misc(1-6)

    杂项签到-flag直接放入16进制文件 用winhex工具打开直接搜ctfshow就可以了(ctrl+F调出搜索框,注意选择ASCII编码,不是unicode):  损坏的压缩包-更改文件类型 使用winhex打开,发现是png的格式特征,将文件后缀改成.png: png文件格式详解,其中辅助数据块可以略过。 成功拿到f

    2024年02月02日
    浏览(77)
  • web和pwn题的简单动态flag实现

    作为一个出题人需要有一些觉悟,这周花了三天时间去研究Dockerfile的写法,主要还是为了实现动态flag,思路理顺了就会发现,原来Dockerfile和动态flag这么简单,这里直接现写两个简单的题目来演示一下。 web题,首先是需要按照常规逻辑写一个网页,这里就写一个带flag的简单

    2023年04月21日
    浏览(29)
  • "科来杯"第十届山东省大学生网络安全技能大赛决赛复现WP

    🆑 从朋友那里得来的附件,感觉题目有意思,简单复现一下 1、题目信息 2、解题方法 考察二进制和八进制转换 首先写个脚本把数据转化为字符串便于使用 然后进行转化 exp: 得到 Cyber解即可 1、题目信息 2、解题方法 Base64换表爆破 exp: 直接控制台运行   1、题目信息 一张

    2024年02月08日
    浏览(44)
  • CTF show----web 解题笔记(web签到~web6)

    目录 web签到题 web2 考查点: 1.判断sql注入回显位置 2.查当前数据库名称 3.查看数据库表的数量 4.查表的名字 5.查flag表列的数量 6.查flag表列的名字 7.查flag表记录的数量 8.查flag表记录值 web3 web4 web5  web6 where is flag? 直接F12去找一下   找到   Y3Rmc2hvd3s1YzYyZWE0Mi04M2E5LTRhNDUtODRiM

    2023年04月18日
    浏览(32)
  • [春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag

     访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来 时间3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag  动下小手来个赞吧~~~  和上面同类型,点击首页上面banner的admin,未授权直接进入,找到如图的注入点   抓包,保存为3.txt,s

    2024年02月11日
    浏览(37)
  • 2023安洵杯web两道WP

    在首页提示存在eval和login的路由,在download存在任意文件下载 访问eval可以读取目录下的文件,知道/app/ pycache /part.cpython-311.pyc路径,然后使用download下载下来,进行反编译 使用在线工具进行反编译,得到session的key 然后对session进行伪造 登录成功 一看就是XML注入 打开网页发现

    2024年02月08日
    浏览(39)
  • 2023SHCTF web方向wp

    看一眼,你大爷,啥玩意都给我过滤完了。 还好下面有preg_replace()/e,会把replacement当作php语句执行 传参pattern=.*, .*表示任意字符,code={${phpinfo()}} ,为什么这样写,因为 , \\\'print_r(\\\"\\\\1\\\")\\\' ,如果直接传phpinfo(),会被当作字符串对待,而 php中{}里面的变量会被解析,这样就能执行

    2024年02月06日
    浏览(30)
  • BUUCTF--Web篇详细wp

    CTF平台:https://buuoj.cn/ 使用万能密码登入即可。 flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} F12 查看源代码 发现是 PHP 代码审计(小猫挺可爱呢~) 传了一个变量 然后是 GET 请求 如果 cat=dog 就会输出 flag 构造 Payload:/?cat=dog flag{86e415ca-8d55-4868-afb3-ec58d239dbb7} 打开网页看到滑稽图 直接 F12

    2024年02月03日
    浏览(26)
  • [wp]“古剑山”第一届全国大学生网络攻防大赛 Web部分wp

    群友说是原题杯 哈哈哈哈 我也不懂 我比赛打的少  Web | unse 源码: 先伪协议读取test.php 然后得到反序列化源码: a中的$this-a触发bgood中的__toString方法,将$this-a赋值为new bfun()。 bdun中的$items[‘dd’]触发cfun中的__get函数,给$items[‘dd’]赋值为new cfun()。 最后让cdun中的$params[‘

    2024年02月04日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包