[实验吧]Web

简单的登录题

解题链接: [http://ctf5.shiyanbar.com/web/jiandan/index.php](javascript:;)

define("SECRET_KEY", '***********'); 
define("METHOD", "aes-128-cbc"); 
error_reporting(0); include('conn.php'); 
function sqliCheck($str){ 
if(preg_match("/\\\|,|-|#|=|~|union|like|procedure/i",$str)){ 
return 1; 
} 
return 0; } 
function get_random_iv(){ 
$random_iv=''; for($i=0;$i<16;$i++){ 
$random_iv.=chr(rand(1,255)); } 
return $random_iv; } 
function login($info){ 
$iv = get_random_iv(); 
$plain = serialize($info); 
$cipher = openssl_encrypt($plain, METHOD, SECRET_KEY, OPENSSL_RAW_DATA, $iv); 
setcookie("iv", base64_encode($iv)); 
setcookie("cipher", base64_encode($cipher)); } 
function show_homepage(){ 
global $link; if(isset($_COOKIE['cipher']) && isset($_COOKIE['iv'])){ 
$cipher = base64_decode($_COOKIE['cipher']); 
$iv = base64_decode($_COOKIE["iv"]); 
if($plain = openssl_decrypt($cipher, METHOD, SECRET_KEY, OPENSSL_RAW_DATA, $iv)){ 
$info = unserialize($plain) or die("

base64_decode('".base64_encode($plain)."') can't unserialize
"); 
$sql="select * from users limit ".$info['id'].",0"; 
$result=mysqli_query($link,$sql); if(mysqli_num_rows($result)>0 or die(mysqli_error($link))){ 
$rows=mysqli_fetch_array($result); echo '
Hello!'.$rows['username'].'
'; } else{ echo '
Hello!
'; } }else{ die("ERROR!"); } } } if(isset($_POST['id'])){ 
$id = (string)$_POST['id'];
if(sqliCheck($id)) 
die("
sql inject detected!
"); 
$info = array('id'=>$id); login($info); echo '
Hello!
'; }else{ 
if(isset($_COOKIE["iv"])&&isset($_COOKIE['cipher'])){ 
show_homepage(); }else{ 
echo '
Login Form
input id to login

'; } }
  • 关键语句:
  1. sql语句:$sql="select * from users limit ".$info['id'].",0";
  2. 正则匹配:preg_match("/\\\|,|-|#|=|~|union|like|procedure/i",$str)
  • 未完待续。。。

后台登录

解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php

  • 源码:
<!-- $password=$_POST['password'];
    $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'";
    $result=mysqli_query($link,$sql);
        if(mysqli_num_rows($result)>0){
            echo 'flag is :'.$flag;
        }
        else{
            echo '密码错误!';
        } -->
  • post的密码要md5($password,true):
md5(string, raw):    
raw 可选,默认为false
true:返回16字符2进制格式
false:返回32字符16进制格式
简单来说就是 true将16进制的md5转化为字符了
  • 思路:md5(string,true)='or'****,则可以注入了

  • 看url:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
    md5(ffifdyop)(32字符16进制):276f722736c95d99e921722cf9ed621c
    利用16进制转字符
    md5(ffifdyop)(字符): 'or'6�]��!r,��b�(看别人的writeup是'or'6<trash>)
    后面出现乱码,不过,没关系,有'or'就行。

  • 将ffifdyop作为密码输入即可,sql语句变成了SELECT * FROM admin WHERE username = 'admin' and password = ''or'6�]��!r,��b�'

  • or 后面的'6�]��!r,��b�'为真。


  • flag{ffifdyop_has_trash}


天下武功唯快不破

看看响应头
http://ctf5.shiyanbar.com/web/10/10.php

  • 页面显示:
    There is no martial art is indefectible, while the fastest speed is the only way for long success.
    >>>>>>----You must do it as fast as you can!----<<<<<<
  • 响应头


    head.png
  • 有个FLAG,base64加密了,解密之后:
    P0ST_THIS_T0_CH4NGE_FL4G:o3DLpyFV4
  • 每次flag都会变,写python脚本:
import requests
import base64
url="http://ctf5.shiyanbar.com/web/10/10.php"
s=requests.Session()
response=s.get(url)
head=response.headers
print(head)
flag_1=str(base64.b64decode(head['flag']),encoding = "utf-8")
#base64解密之后是byte类型,要用str(a,encoding="utf-8"),转换成string类型,用于split()
flag=flag_1.split(':')[1]
print(flag)
postdata={'key':flag}#这里为什么是key参数,试出来的
result=s.post(url=url,data=postdata)
print(result.text)
  • 运行结果
    {'Server': 'Apache/2.4.18 (Win32) OpenSSL/1.0.2e PHP/5.3.29', 'Content-Length': '216', 'Date': 'Sun, 28 Jan 2018 09:04:09 GMT', 'Connection': 'Keep-Alive', 'Content-Type': 'text/html', 'X-Powered-By': 'PHP/5.3.29', 'Keep-Alive': 'timeout=5, max=100', 'FLAG': 'UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOklGQ09zOGVjdw=='}
    IFCOs8ecw
    CTF{Y0U_4R3_1NCR3D1BL3_F4ST!}
    [Finished in 19.0s]
  • CTF{Y0U_4R3_1NCR3D1BL3_F4ST!}
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 160,165评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,720评论 1 298
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,849评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,245评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,596评论 3 288
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,747评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,977评论 2 315
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,708评论 0 204
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,448评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,657评论 2 249
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,141评论 1 261
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,493评论 3 258
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,153评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,108评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,890评论 0 198
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,799评论 2 277
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,685评论 2 272