HUBUCTF 2022新生赛Writeup

dream it make it / 2024-01-14 / 原文

既然是母校,那一定要好好对待~    2024-01-13 22:42:34


WEB  [HUBUCTF 2022 新生赛]checkin

题目链接:checkin

原题

 <?php
show_source(__FILE__);
$username  = "this_is_secret"; 
$password  = "this_is_not_known_to_you"; 
include("flag.php");//here I changed those two 
$info = isset($_GET['info'])? $_GET['info']: "" ;
$data_unserialize = unserialize($info);
if ($data_unserialize['username']==$username&&$data_unserialize['password']==$password){
    echo $flag;
}else{
    echo "username or password error!";

}

?>
username or password error!

一道字符串反序列化的题,相关构造就可以。

<?php

$info=['username'=>"this_is_secret",'password'=>"this_is_not_known_to_you"];
echo urlencode(serialize($info));
?>
本来信心满满,但是又被现实击垮。还是不行。原题所改变了值。结合下面的弱比较,如果改完的字符串没有以数字开头就可以用0弱比较绕过。
把脚本的两个参数改成数字0既可以绕过。
得到flag:NSSCTF{df0b1d5c-d3e8-426d-887a-3eabe68f61bb}

web  [HUBUCTF 2022 新生赛]ezsql

原题链接:easysql

经过测试admin" or 1=1--+,可以直接进去,但是翻遍了没有一点信息,目录遍历一下吧。

看到了www.tar.gz,源码泄露

好多源码,代码审计!