这是第一次做CTF题目,之前也是看别人的writeup,很多看不懂,但是今天先在ctf实验吧看了课程-web专题,听了老师的讲导后,自己也跟着做了一遍,虽然看过了,但是动手做起来,还是磕磕碰碰的。
0x00:Forms
解题连接:http://ctf5.shiyanbar.com/10/main.php
打开链接后显示:
发现只有一个输入框,什么也没有,查看源代码,发现有一个隐藏的输入框:
这时按F12,修改type="hidden"为"text"后就能看到输入框了,其中value=0,这时候还是不知道另外一个输入框该填什么,然后试着修改了一下value的值,令value=1,再提交一下,就看到进一步的提示了:
这时复制pin值到输入框里就拿到flag
ctf{forms_are_easy}
0x01:貌似有点难
解题链接: http://ctf5.shiyanbar.com/phpaudit/
打开链接后显示:
观察函数,可以得知,这道题是要我们来修改ip地址,从而得到flag。这里就需要了解HTTP的headers中的一些头部了,其中
X-Forwarded-For:host 就是告诉服务器本机的地址是host
那么只要我们发送的request包中包含X-Forwarded-For:1.1.1.1 就可以得到flag.这里可以用到burpsuit去截包,然后修改header,发送后就能得到结果。另外,我还实验了另外的两个函数,也发送了包含Client-IP:1.1.1.1和Remote-addr:1.1.1.1的包,前者成功得到flag,但是后面的不行,我估计应该是前面拼写错误,因为一开始我也是用X-Forwarded-For去实验,但是因为拼错了一直得不到结果。
很明显这里就能得到flag了:
SimCTF{daima_shengji}
ps: burpsuite我也是第一次用,也是照着视频中老师操作的步骤照猫画虎,有空还需要去看看关于burpsuite的使用方法.
0x02:后台登录
这题应该是更新过后和老师视频中讲述的不一样,自己也是弄了有点时间,期间google了很多东西,但是也学到了很多.
解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
打开链接后显示:
这题看注释里看到了sql语句的构造,所以一开始想到了sql注入,但是观察构造的语句,发现用户输入的内容先经过了md5函数的编码,才进行sql语句构造。所以这时直接去查看php中md5函数,google了一下发现这个函数是存在不合理的地方。
php中的md5函数,它有两个参数string和raw。第一个参数string是必需的,规定要计算的字符串。第二个参数raw可选,规定十六进制或二进制输出格式:
TRUE - 原始 - 16 字符二进制格式
FALSE - 默认 - 32 字符十六进制数
示例如下:
<?php
$str = "Shanghai";
echo "字符串:".$str."
"; echo "TRUE - 原始 16 字符二进制格式:".md5($str, TRUE)."
"; echo "FALSE - 32 字符十六进制格式:".md5($str)."
"; ?>
输出为:
字符串:Shanghai
TRUE - 原始 16 字符二进制格式:Tf頦+饲X0蠨鎗�)�
FALSE - 32 字符十六进制格式:5466ee572bcbc75830d044e66ab429bc
由上述的例子可以知道当第二个参数是true时,该函数输出的是以二进制的字节来输出的,而二进制打印在屏幕时会先转换成字符串,那么就会存在编码问题.所以这时构造可以注入的sql语句,我们就可以逆hash输出它原来的表示形式。但是我们都知道hash是不可逆的,所以想到的就是穷举法。下面这篇外国大佬的博客写了他当时做这题的办法和思路,以及最后的结果。赶紧收藏一波
博客链接:http://cvk.posthaven.com/sql-injection-with-raw-md5-hashes
这里贴上两个别人构造好的字符串:
content: 129581926211651571912466741651878684928 (这是我们输入的字符串,用来进行md5编码)
hex: 06da5430449f8f6f23dfc1276f722738 (编码后得到的二进制字节码,用16进制的形式表示)
raw: \x06\xdaT0D\x9f\x8fo#\xdf\xc1'or'8
string: T0Do#'or'8 (这是通过二进制字节码在utf-8编码下显示出来的字符串)
content: ffifdyop
hex: 276f722736c95d99e921722cf9ed621c
raw: 'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c
string: 'or'6]!r,b
经过试验,两个都是成功的。把content的内容复制到输入框里就得到flag
flag{ffifdyop_has_trash}
这是第一次写博客,很乱,而且也不懂的排版,看起来也不美观,还是需要多去看看大佬们的博客,学习别人的技术同时也学习一下怎么把博客写好.