合天网安《Weekly CTF》第四周

article/2025/3/3 17:33:14

Check your source code

题目介绍

题目介绍
打开靶机,进步网站,是一个登陆框
登陆框
首先,根据题名的提示,f12,发现存在source.txt

打开source.txt,出现源码
源码
对源码进行分析

<?php
$flag = "XXXXXXXXXXXX";
$secret = "xx";if(!isset($_ POST["username"]) || !isset($_ POST[" password"]){
exit();  //验证传了username和password没
}
$username = $_ POST["username"];
$password = $_ POST["password"];   //赋值
if (!empty($_ COOKIE["check"])) { //判断有没有传check这个cookieif (urldecode($username) === "admin" && urldecode($password) != "admin") { //判断username解码之后是不是等于admin,password不能等于admin,于是可以得到我们登陆时输入的uname和pwd需要进行url编码一次if ($_ COOKIE["check"] === base64_ encode($secret) . urldecode($username . $password))){//如果check的值满足这个条件,获得flagecho "Login successful.\n" ;die ("The flag is ". $flag); .else {die ( "重新检查下你的cookie吧!");}else {die ("你是不是管理员心里没点数吗?");}
}
setcookie("ahash", base64_ encode($secret . urldecode(" admin" . " admin")), time() + (60 * 60 * 24 * 7));
//设置ahash这个cookie的值
?>

分析完之后,来进行登录,看一下ahash的值,去获得secret的值,然后去构造check的值,获得flag
得到ahash的值
base64解码
得到secret的值是88
于是构造check的值,88进行base64编码之后加上username和password的url解码值
88的base64编码
构造的check值
这里输入的用户名是%61%64%6d%69%6e,密码是%61
构造check=ODg=admina,发包,得到flag{welcome_to_htlab}
flag
PS:提交flag的时候慢了一步,没有领到合天的7天会员,还是有点小伤心😭
题目来源:https://exp.nslab.io/codes,感谢合天网安实验室提供的题目!


http://chatgpt.dhexx.cn/article/PnrSSl2l.shtml

相关文章

计算机取证之Xplico ——合天网安实验室学习笔记

实验链接 Xplico是一款开源的网络取证分析工具&#xff0c;其分析与呈现的能力非常强大。Xplico可以捕获Internet网络应用层流量&#xff0c;通过流量解析&#xff0c;解析出网络包中的各种应用数据&#xff0c;还原网络数据发送现场。通过本实验学习掌握Xplico使用方法&#…

合天网安实验室CTF-Exp200-Come on,Exploit me!

合天网安实验室CTF-Exp200-Come on,Exploit me! 题目描述 Audrey Tang. ⊙.⊙ 我只能说到这儿了 相关附件 exp200 题目链接 参考解题步骤 1、下载附件先用VSCode打开看看 换个行看看 通过and换行有68行 2、根据题目描述猜测   如果没有接触过perl语言看到这些文本应该…

CTF挑战赛-合天网安实验室

[TOCCTF挑战赛-合天网安实验室逆向解析] http://www.hetianlab.com/CTFrace.html 1.逆向100 修改后缀为.apk 安卓模拟器打开&#xff0c;发现要求输入Password 用Android逆向助手打开&#xff0c;dex转jar&#xff0c;发现明文password 输入&#xff0c;得到flag。 2.逆向200 …

内存取证之Volatility ——合天网安实验室学习笔记

实验链接 Volatility是一款顶级的开源内存取证分析工具&#xff0c;支持Windows&#xff0c;Linux&#xff0c;MaC&#xff0c;Android等系统的内存取证&#xff0c;它由Python编写成&#xff0c;通过本实验学习内存取证的思想与方法&#xff0c;掌握volatility的使用。 链接…

合天网安实验室CTF练习赛之逆向题

最近搞逆向&#xff0c;就做做CTF题吧 挑战地址&#xff1a;http://www.hetianlab.com/CTFrace.html 对linux的逆向还没深入学习&#xff0c;所以re300暂时空着 2017.11.07&#xff1a;竟然还想起有这个事情没完成....,那就现在完成re300吧&#xff1a;合天网安实验室CTF练习…

合天网安实验室CTF-解密200-找茬游戏

合天网安实验室CTF-解密200-找茬游戏 题目描述 diff 相关附件 cry200.zip 题目链接 参考解题步骤 1、下载附件解压后得到一个文件夹&#xff0c;里面有两张图片 2、直接仔细观察未发现不同之处 3、既然表面没有不同&#xff0c;那应该是内部信息不同啦&#xff0c;用binw…

合天网安实验室CTF-Steg150-一段欢快的曲调

合天网安实验室CTF-Steg150-一段欢快的曲调 题目描述 滴滴 相关附件 stego100.wav 题目链接 参考解题步骤 1、下载的附件是一段wav格式的音频&#xff0c;打开听了一下&#xff0c;确实是欢快的曲调。 2、听的时候很奇怪为什么左声道没有声音&#xff0c;直到听到第1分11秒…

CTF挑战赛-合天网安实验室-Reverse逆向200writeup

自己做的时候 那个INT3断点一直搞不定 后来按照这篇文章的方法成功 转载自合天小逆向探究断点异常 作者iFurySt 东搞西搞都在瞎搞&#xff0c;今天到合天上面看到一个逆向题(RE200)&#xff0c;拿下来搞了一下&#xff0c;学到了点东西&#xff0c;分享一下。 首先当然是…

合天网安实验室CTF-Web100-Give Me Flag

合天网安实验室CTF-Web100-Give Me Flag 题目描述 哎,不小心把代码弄乱惹 相关附件 web100.zip 题目链接 参考解题步骤 1、下载附件打开后是一段JavaScript代码&#xff0c;但看起来被混淆了 源文件是没有换行的&#xff0c;我这里手动换行以便观察 2、试了一下直接翻译&…

合天网安实验室-第十六周-有点另类的SSRF

正式开始之前先普及一下SSRF漏洞的相关协议&#xff08;普及内容摘自大佬博客&#xff1a;https://www.anquanke.com/post/id/262430#h3-4&#xff09; File协议 读取本地文件用的 HTTP协议 探测一下内网活着的主机&#xff08;但是很多不会开Http协议&#xff0c;没多大用&…

合天网安实验室CTF-基础50-0x01

合天网安实验室CTF-基础50-0x01 最近无聊时准备刷点题&#xff0c;由简到难慢慢来吧 题目描述 真的不能再简单了! 相关附件 misc50.zip 题目链接 参考解题步骤 1、下载下来的压缩包解压后只有一个misc50.exe文件 2、先用sublime打开看一下&#xff0c;竟然是flag{666C616…

合天网安实验室CTF-基础100-Flag就在这儿

合天网安实验室CTF-基础100-Flag就在这儿 题目描述 嗯,什么东东&#xff1f;相信聪明的你一定会想到吧 相关附件 misc100.txt 题目链接 参考解题步骤 1、下载附件打开后是61366行每行是由逗号分隔的3个数&#xff0c;大部分是255&#xff0c;255&#xff0c;255 这里只截取…

合天网安实验室CTF-逆向100-看你的咯,移动安全大神

合天网安实验室CTF-逆向100-看你的咯,移动安全大神 题目描述 dex2jar是我们的好朋友 相关附件 rev100.zip 题目链接 参考解题步骤 1、下载附件解压后只有一个文件rev100 2、根据题目描述可以知道需要使用工具dex2jar。   由于本人使用的kali&#xff0c;很多工具系统都…

合天网安实验室 渗透测试项目一

利用网站漏洞获取该服务器shell&#xff1b;&#xff08;网页关入侵–铜牌任务&#xff09; 进入网站&#xff0c;找到文件上传口 写个一句话木马&#xff0c;上传&#xff0c;经过几次上传测试&#xff0c;发现是检测content-type&#xff0c;所以抓包&#xff0c;修改conte…

Docker未授权漏洞复现(合天网安实验室)

简介 Docker 是一个开源的应用容器引擎&#xff0c;让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。 一个完整的Docker有以下几个部分组成…

合天网安 CTF之第六周-套娃一样的上传

合天网安 CTF之第六周-套娃一样的上传 一、实验目的 本实验无writeup&#xff0c;需要同学们发挥自己所学&#xff0c;拿下最终目标 二、实验环境 目标机&#xff1a;Centos7 IP地址&#xff1a;10.1.1.147:5006 攻击机&#xff1a;win7 IP地址&#xff1a;随机分配 要求…

合天网安就业班_【合天网安实验室】SQL注入入门一

标签&#xff1a; 时间&#xff1a;2015年1月17日 实验平台&#xff1a;合天网安实验室.Web应用安全.SQL注入实验一 实验环境&#xff1a;ApachePHPMysql 实验原理&#xff1a; SQL注入是一种将SQL代码插入或添加到应用的输入参数中的攻击&#xff0c;之后再将这些参数传递给后…

合天网安 Weekly CTF 刷题合集

Weekly CTF 第一周&#xff1a;神奇的磁带尝试思路题解 第二周&#xff1a;就差一把钥匙题解 第三周&#xff1a;迷了路题目题解 第四周&#xff1a;Check your source code题目题解 Weekly CTF&#xff1a;课程:Weekly CTF(合天网安实验室) (hetianlab.com) 第一周&#xff1…

合天网安的渗透测试考核过程

首先拿到考核内容的ip之后&#xff0c;我们首先进行渗透测试的第一个内容就是 信息收集&#xff1a; 使用kali自带的dirb对目标网站进行一个扫描&#xff0c;同理&#xff0c;类似的软件还有dirsearch 当然&#xff0c;这里使用自带的也可以用&#xff0c;个人感觉&#xff0…

BurpSuite实战——合天网安实验室学习笔记

burpsuite是一款功能强大的用于攻击web应用程序的集成平台&#xff0c;通常在服务器和客户端之间充当一个双向代理&#xff0c;用于截获通信过程中的数据包&#xff0c;对于截获到的包可以人为的进行修改和重放。 此BurpSuite实战主要包括两个实验&#xff1a;分别是使用burp进…