前言
Catf1agCTF 是一个面向所有CTF(Capture The Flag)爱好者的综合训练平台,尤其适合新手学习和提升技能 。该平台由catf1ag团队打造,拥有超过200个原创题目,题目设计注重知识点的掌握,旨在帮助新手掌握CTF相关的各种技能 。除了新手题目,平台也包含难度不一的题目,适合不同水平的CTF参与者 。
平台上的题目类型多样,包括WEB、MISC、CRYPTO、LINUX、PWN/ATTACK、REVERSE等,题目分数制度从60分到100分不等,难度从1星到5星 。题目提交时需要包含完整的题目环境、flag以及writeup,以确保题目的完整性和可解性 。
此外,Catf1agCTF平台还提供了一些辅助工具和资源,如在线工具箱、SRC资料和HW资料等,以帮助用户更好地进行学习和实战演练 。平台的网址为 https://catf1ag.cn/,有意向的用户可以通过官方邮箱[email protected]进行联系 。对于想要加入交流的用户,平台还提供了官方QQ群和频道,方便用户之间的互动和交流 。
需要注意的是,平台上的部分题目可能需要特定的环境配置,例如WEB题目会包含dockerfile,而PWN/ATTACK题目则必须包含dockerfile以确保题目环境的完整性 。对于题目的flag格式,平台有统一的要求,即flag需要以"catf1ag{}"的格式呈现 。
总的来说,Catf1agCTF是一个资源丰富、适合各个水平CTF爱好者的训练平台,无论是新手还是有经验的参与者,都能在这里找到适合自己的学习和提升机会。
一、easy_rce_3
打开靶场
给出了源码
通关 cmd 调用 system 函数执行 ls 命令
但是不能直接 cat flag.php,因为 flag.php 被过滤了
可以通过 eval 函数构造木马远程连接
拿到 flag
二、easy_rce_4
打开靶场
给出了源码
当参数 a 长度大于 50 时且不为空会直接被 system 执行,那么就可以绕过
?a=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;ls
过滤了 cat,将 cat 拆分为一个字符和一个变量然后拼接
?a=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;t=at;c$t%09f1111111111111111111111111ag.php
拿到 flag
三、xss_alert
打开靶场
给出了没用的提示
查看源代码
后门的代码经过了混淆加密,但是看前面的代码发现要先弹窗,在控制台输入 alert() 函数手动弹窗得到一串加密字符
解码得到 flag
四、[友谊杯] easy_upload
打开靶场
提示服务器故障