前言

Catf1agCTF 是一个面向所有CTF(Capture The Flag)爱好者的综合训练平台,尤其适合新手学习和提升技能 。该平台由catf1ag团队打造,拥有超过200个原创题目,题目设计注重知识点的掌握,旨在帮助新手掌握CTF相关的各种技能 。除了新手题目,平台也包含难度不一的题目,适合不同水平的CTF参与者 。

平台上的题目类型多样,包括WEB、MISC、CRYPTO、LINUX、PWN/ATTACK、REVERSE等,题目分数制度从60分到100分不等,难度从1星到5星 。题目提交时需要包含完整的题目环境、flag以及writeup,以确保题目的完整性和可解性 。

此外,Catf1agCTF平台还提供了一些辅助工具和资源,如在线工具箱、SRC资料和HW资料等,以帮助用户更好地进行学习和实战演练 。平台的网址为 https://catf1ag.cn/,有意向的用户可以通过官方邮箱catf1ag@163.com进行联系 。对于想要加入交流的用户,平台还提供了官方QQ群和频道,方便用户之间的互动和交流 。

需要注意的是,平台上的部分题目可能需要特定的环境配置,例如WEB题目会包含dockerfile,而PWN/ATTACK题目则必须包含dockerfile以确保题目环境的完整性 。对于题目的flag格式,平台有统一的要求,即flag需要以"catf1ag{}"的格式呈现 。

总的来说,Catf1agCTF是一个资源丰富、适合各个水平CTF爱好者的训练平台,无论是新手还是有经验的参与者,都能在这里找到适合自己的学习和提升机会。

一、easy_include_1

打开靶场

给出了提示考验的是 PHP 文件包含

如果直接访问的话会乱码 

我们用 PHP 伪协议的元封装器过滤

?filename=php://filter/convert.base64-encode/resource=xxx.php 

?file=php://filter/convert.base64-encode/resource=index.php

解码得到源代码 

提示了 flag 所在位置 

<?php
error_reporting(0);
//show_source('index.php');
$file = $_GET['file'];
echo '/?file=index.php';
include($file);
echo "<!--flag in /get_flag-->";
?>

一样的直接访问

?file=php://filter/convert.base64-encode/resource=/get_flag

解码得到 flag

二、strcmp

打开靶场

给出了源码 

strcmp 函数用于比较两个字符串的内容是否完全相同,这个函数当接受到不符合字符串类型的参数就会发生错误,并返回0 

我们可以构造 str 参数为数组类型

?str[]=2 

三、easy_upload_1 

打开靶场

发现考察的是文件上传 

直接上传一句话木马 

使用蚁剑连接成功

拿到 flag

四、easy_include_2

打开靶场

页面如下

检查源代码发现假 flag

再往下看发现 file 伪协议

使用 file 伪协议直接访问 flag 文件(注意:提交格式要改为 flag{} )

Logo

更多推荐