美文网首页CTF
[happyctf]部分writeup

[happyctf]部分writeup

作者: _Deen | 来源:发表于2017-07-04 08:34 被阅读115次

    题目名称:sqltest所属:MISC考察点:盲注 眼力 耐心(好吧是废话)

    附件下载下来 ,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。

    这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,save all。

    导出后的截图如下。


    不知道你们的是怎样的,我的windows7,默认按“名称”排列。

    这是一个盲注,我们现在要找的就是从这些这么多语句当中找出盲注当中True和False那一个临界。这里使用的ascii,我们要做的就是把那些按顺序记下来。

    打开这些文件分析,比较可得以下:

    1.真值为true时候 文件内容中 有“version” 这个关键词。

    2.真值为true时,文件大小为780字节。

    这里也就有两个思路,一个是写个脚本把包含version的文件挑出来,还有一个就是利用大小判断,进行筛选。

    这里我选择后者,比较快,让文件按大小排列,找到780字节的地方,然后找到是查看flag的盲注语句。这里很巧的一点是按大小排列之后 还按了名称顺序排列,所以,直接照着顺序记下来就可,可得如下结果。

    后面圈起来的就是我们要的ascii的值。

    题目名称:包罗万象所属:web考察点:文件包含

    这题比较简单,这提示得太明显了,“包罗万象”,一个文件包含的题目。

    访问靶场,发现有个url是index.php?url=upload

    进一步探索题目,发现存在flag.php,那就没什么好说的了。

    换成,这直接访问,并没有什么,转一个弯,加一个伪协议。

    Base64解密,出flag。

    给一个伪协议介绍传送门:

    http://blog.csdn.net/Ni9htMar3/article/details/69812306?locationNum=2&fps=1

    感谢大佬。

    题目名称:我的博客所属:web考察点:文件泄露 代码审计 文件包含

    看题,如果不是太简单的题的话,个人做题一般都是先分析一遍题目,看我们能得到哪些有用的信息,还要一个关键点就是搞明白flag在哪,我们要怎样做才能出flag.

    分析得到的信息如下:

    1.Flag在/key/flag.php源码里面

    2.标题:备份是个好习惯。

    第二个是很明显的一个提示,我们访问blog/www.zip

    就把源码下载下来了。

    接下来就是代码审计的问题了。

    在post.php

    图中圈圈是我本地搭建添加的,看到参数的输出,便与调试。

    然后我们的目标就是访问flag.php了。

    可得结果如下:

    查看源码,看源码。


    题目名称:login所属:web考察点:文件泄露

    这题打开是一个登录界面,如图

    尝试输入爆破均无效。实现想不出来了。

    回到原题题干,提示是用txt写的。

    很明显,这是提示编辑器啊。txt会残留的备份文件的后缀是.bak,

    访问check.php.bak。

    去登录,拿到flag.

    题目名称:留言板投诉所属:web考察点:报错注入,sqlmap

    打开界面如图所示:

    各种尝试无果,抓包分析

    抓包改参数,在class这里发现了端倪,详情如下。

    开了gpc,普通的注入是无效的,想到了报错注入,大概是姿势的问题。

    卡了一会,直接上sqlmap。

    题目名称:新闻所属:web考察点:盲注注入,sqlmap

    手工测试了一波,发现是注入点是:

    viewld.do?ldid=0||1

    1处就是我们的盲注点。

    一般盲注题目都会有过滤,所以,我fuzz一下,发现过滤了如下关键字:

    And,or,Select ,for ,from ,where等,但是这里比较简单,可以大小写绕过。解题的时候我用的是自己一个写的可以复用型的脚本,这里我想用sqlmap跑一下。

    这里用到的是sqlmap的tamper脚本:

    randomcase.py随机大小写

    我加了两个脚本,

    andreplace.py替换and为&&;orreplace.py替换or为||

    参数截图如下:

    测试了一下,加了happyctf脚本,强制把ORD换成oRd,绕过or过滤。

    这里给几个sqlmap深入学习的传送门:

    用户手册:http://www.cnblogs.com/hongfei/p/3872156.html

    进阶使用:http://www.tuicool.com/articles/BFVbqe

    Sqlmap前世今生part1:http://www.2cto.com/article/201509/442345.html

    Slqmap绕过脚本整理:http://blog.csdn.net/whatday/article/details/54774043

    工欲善其事必先利其器,欲利器,必先知器。

    感谢以上文章的大佬们!


    还有几题没搞清楚,后面更新


    2017 7 10 更新

    题目名称:register 所属:web 考察点:代码审计



    这题是真的没想到,只能喊666




    相关文章

      网友评论

        本文标题:[happyctf]部分writeup

        本文链接:https://www.haomeiwen.com/subject/fzjthxtx.html