2019年掘安杯网络安全技能挑战赛WP(JACTF)

比赛平台:https://ctf.jasec.cn/
比赛时间:2019年4月6日9:00-17:00
比赛账号:orange
比赛群号:130684480

WEB1 web签到

题目地址:http://120.79.1.69:10001/

WEB1

页面中提示flag在这里,但是点击这个链接之后,并没有跳转到有flag的页面。而是404页面。使用burpsuite抓包看看。发现有一个flag.php文件进行302重定向了。


图片.png

点开flag.php的http相应头信息,发现多了一个Flag,通过base64解密得到flag。

图片.png

flag:jactf{jasafe110qweasdzxc}

WEB2 文件下载

点击下载flag文件,可以下载到flag.txt。但是里面没有flag


图片.png

从查看源码发现提示存在文件flag.php,如下

图片.png

于是试着构造如下下载url,看存不存在任意文件下载,url如下:
http://120.79.1.69:10002/index.php?file=flag.php
发现可以下载,打开文件代码审计如下:

<?php
header('Content-Type: text/html; charset=utf-8'); //网页编码
function encrypt($data, $key) {
    $key = md5 ( $key );
    $x = 0;
    $len = strlen ( $data );
    $l = strlen ( $key );
    for($i = 0; $i < $len; $i ++) {
        if ($x == $l) {
            $x = 0;
        }
        $char .= $key {$x};
        $x ++;
    }
    for($i = 0; $i < $len; $i ++) {
        $str .= chr ( ord ( $data {$i} ) + (ord ( $char {$i} )) % 256 );
    }
    return base64_encode ( $str );
}

function decrypt($data, $key) {
    $key = md5 ( $key );
    $x = 0;
    $data = base64_decode ( $data );
    $len = strlen ( $data );
    $l = strlen ( $key );
    for($i = 0; $i < $len; $i ++) {
        if ($x == $l) {
            $x = 0;
        }
        $char .= substr ( $key, $x, 1 );
        $x ++;
    }
    for($i = 0; $i < $len; $i ++) {
        if (ord ( substr ( $data, $i, 1 ) ) < ord ( substr ( $char, $i, 1 ) )) {
            $str .= chr ( (ord ( substr ( $data, $i, 1 ) ) + 256) - ord ( substr ( $char, $i, 1 ) ) );
        } else {
            $str .= chr ( ord ( substr ( $data, $i, 1 ) ) - ord ( substr ( $char, $i, 1 ) ) );
        }
    }
    return $str;
}

$key="MyCTF";
$flag="o6lziae0xtaqoqCtmWqcaZuZfrd5pbI=";//encrypt($flag,$key)

?>

由代码审计可知道,这个flag是由encrypt函数加密了。但是文件提供了加解密函数。我们可以编写代码调用解密函数对密文解密得到flag:


WEB2

flag:myCTF{cssohw456954GUEB}

WEB3 猜密码

此题有问题,下架了题目,这里就照搬了解题报告了

查看页面源码可知,这个密码是两个当下时间戳拼接。我们可以尝试把为了的时间戳都做成字典,让后用burpsuite去爆破。但是这个字典制作比较繁琐。

<html>
<head>
<title>猜密码</title>
</head>
<body>
<!-- 
session_start();
$_SESSION['pwd']=time();
if (isset ($_POST['password'])) {
    if ($_POST['pwd'] == $_SESSION['pwd'])
        die('Flag:'.$flag);
    else{
        print '<p>猜测错误.</p>';
        $_SESSION['pwd']=time().time();
    }
}
-->
<form action="index.php" method="post">
密码:<input type="text" name="pwd"/>
<input type="submit" value="猜密码"/>
</form>
</body>
</html>

不过我们可以尝试以下方法:将cookie中的PHPSESSID随便改掉(我直接全部删除)。使得服务器无法找到对应的session。这样$_session['pwd']为空,然后我们再使得提交的参数pwd也为空。这样就可以使得它们相等。


图片.png

flag:jactf{09fb10c51810d92e1b7405d143332886}

  • 备注:题目源码如下:
<?php
header('Content-Type: text/html; charset=utf-8'); //网页编码
$flag="jactf{sfakdjgnasasdasde}";
session_start();
if (isset ($_POST['pwd'])){
    if ($_POST['pwd'] == $_SESSION['pwd'])
        die('Flag:'.$flag);
    else{
        print '<p>猜测错误.</p>';
        $_SESSION['pwd']=time().time();
    }
}

?>
<html>
<head>
<title>猜密码</title>
</head>
<body>
<!-- 
session_start();
$_SESSION['pwd']=time();
if (isset ($_POST['password'])) {
    if ($_POST['pwd'] == $_SESSION['pwd'])
        die('Flag:'.$flag);
    else{
        print '<p>猜测错误.</p>';
        $_SESSION['pwd']=time().time();
    }
}
-->
<form action="web3.php" method="post">
密码:<input type="text" name="pwd"/>
<input type="submit" value="猜密码"/>
</form>
</body>
</html>

只要传参$_POST['pwd']为空的话,$_SESSION['pwd']也设置也为空,也就拿到了 flag 了。

WEB4 该网站已被黑

题目地址:http://120.79.1.69:10004/

题目提示该网站被黑,说明有可能存在黑客留下的webshell。我们可以利用御剑目录扫描,扫除webshell的路径。

图片.png

访问该页面是一个webshell

图片.png

使用burp抓包暴力破解,发现密码为hack。登录得到flag

图片.png

flag:jactf{1de2eec615d88f83a0297062f7d2dab2}

WEB5 曲折的人生

题目地址:http://120.79.1.69:10005/

根据题目提示,访问站点发现为后台登陆界面,发现用户名输入会返回值怀疑可以进行注入,进一步测试此页面有有过滤规则,还有点击提交是几秒后会刷新页面


图片.png

通过burp抓包进行注入,过滤了空格,union,select, or ,但是大写或者双写就可以绕过,空格过滤用%0a或者/**/绕过,通过多次尝试判断为字段数为3,并且2的位置是显位


图片.png

进行爆库,得到库名为xiaowei
图片.png

爆表名,得到表名为admin


图片.png

爆列名,得到列明为Id、username、password
图片.png

爆字段值:
图片.png
  • 得到账号信息
    用户名:goodboy_g-60Hellowor
    密码:ajahas&&*44askldajaj
    接下来绕过验证码,要求3秒算出式子,并提交,编写脚本,计算并提交
    PHP create_function()代码注入

参考资料
2019掘安杯Web
【2019年掘安杯网络安全技能挑战赛】Web-writeup
Jactf 部分WriteUp【臭鱼烂虾】
2019掘安杯原题复现

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,204评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,091评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,548评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,657评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,689评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,554评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,302评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,216评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,661评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,851评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,977评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,697评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,306评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,898评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,019评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,138评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,927评论 2 355

推荐阅读更多精彩内容