HGAME WEB 2020笔记(一)

HGAME早就在二月份结束了,一直没有时间去把所有的wp看了,现在就当做是写总结笔记吧

  1.源码泄露:

一般访问/.git/index和/.git/config,如果都没有的时候,就应该认为没有存在git泄露


  2.http头伪造

要求来源页面:Referer

本地访问,伪造客户端ip:X-Forward-For:127.0.0.1

指定浏览器:User-Agent

flag在指定时间以后更新: Last-Modified: Fri, 01 Jan 2077 00:00:00 GMT

                                  构造  If-Unmodified-Since: Tue, 22 Oct 2077 09:54:38 GMT 


  3.页面重定向

题目要求访问302页面,但是总会跳转到405页面(而且405页面是假的)

修改请求方式,改为POST请求之后,在url里面传参


  4.网页请求接口

网页上有个打方块的游戏,要获得指定分数才能拿到flag

从js/game.js里发现请求接口代码,把代码抄出来把防止在console调用的函数删除,放到页面console直接运行得flag


  5.文件包含

  1.php伪协议查看网页源码:?action=php://filter/convert.base64-encode/resource=login.php

post参数username和password,使用md5碰撞绕过,然后看到admin.php代码

函数实现了从外部url插入图片的功能,限定只能从localhost或者timgsa.baidu.com获取外链图片,可以使用curl使用file协议的情况

构造payload:

file://localhost/flag
[Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
原文地址:https://www.cnblogs.com/echoDetected/p/12411299.html