【CTF】CTF课后习题WP

1.The First

靶机:10.14.3.122

直接访问,发现无法访问。首先想到的是为什么无法访问,我想到以下几个原因:

  1. 只允许本机访问,限制了ip
  2. 需要找存活正在的ip去访问
  3. 端口不对

第一个我抓包用xff改成本机地址,发现没用,排除,第二个直接拿nmap去扫这个靶机

直接就排除第二个不对,直接就找出是第三个原因了,直接访问8888这个端口。

Flag{c456aa77cf2bc89affb665194e9dee57}

2.手速要快

靶机:10.14.3.123

进去就是个普通的登录页面,先抓包,一些列操作后,丢给sqlmap,扫不出来,说明不是sql注入,然后我就直接用开发工具看。

刷新了一下页面,在网络那里发现了惊喜,他告诉了你密码,然后拿到密码登录,发现是文件上传漏洞

那不就直接一句话木马。

然后直接上传是不行的,需要一jpg、png等形式上传,那直接加个后缀上传就可以了

然后用他给的地址丢给蚁剑去扫,密码是你自己一句话木马的密码

flag{5ZTU_f14g_15_n0t_m3}

3.白云新闻搜索

靶机:10.14.3.124

首先看到这个想到的就是sql注入,这边直接bp抓包

直接丢给sqlmap去扫扫看,看看有没有有用的消息可以获得,扫完发现,果不其然,是sql注入。

新闻嘛,那就直接去news的库里找表

然后我查了admin里面直接把字段

找到了flag

flag{fabbf4abe040f2fdac8234099facdccb}

4.运维失误

靶机:10.14.3.125

这个界面先考虑到的sql注入,后续抓包一系列操作丢给sqlmap,发现找不到数据库,说明不是sqlmap。

找不到sql注入,那就给御剑扫一扫目录,然后发现了一些信息

看到这个check.php,因为题目说的是运维失误,那么肯定是有备份文件存在,那么就访问.bak

有弹窗,有什么东西一闪而过,那么就将js ban掉,然后可以看到用户名为:admin,密码为:617b4cb7a816636d0b3aaf9273accad4

放回登录界面登录,可以得到flag

flag{642fa4d74603f7d5303f7ee085ac2f95}

5.未写完的网页3

靶机:10.14.3.98

打开是这样的界面,还是老样子,先想到sql注入,同样的抓包一顿操作之后,给sqlmap扫,得不到什么结果,说明是其他的东西,丢给御剑去扫描目录,也没有得到什么有用的消息,那么就先试试这个界面有什么有用的信息吧。首先我先去注册了个账号登录。

注册完账号之后登录

看到需要绑定ip?首先我不知道这个是要干嘛的,上面的查看个人信息又是没用的,所以我就退了出去。

之后点击忘记密码那里,这里出现了有用的信息了,通过ip来找回密码,并且是监听8000窗口。

再点击下一步,发现需要获取校验码,点击获取的按钮,通过抓包也没有获取到什么信息,那么联想到刚刚的通过ip来找回,并且是监听8000端口,可以知道,这个校验码是发送给某个ip的8000端口的。

那么我们要怎么获取这个校验码,让他可以让我们看见,刚刚我在登录界面看到需要绑定ip,这个就是关键的地方了,可以知道,他会将校验码发送到这个绑定的ip上去,那么为了让我们可以看见这个消息,那么我们可以绑定我们本机的ip,不就可以看见这个校验码了吗,直接开始实践。

先打开windows终端,输入

ipconfig

获取自己的无线局域网的ipv4地址,将他绑定到我们注册的账号下面。

然后先关闭电脑的防火墙,这里就不作关闭防火墙的演示了。

在终端输入指令:

python -m http.server 8000

在这个命令中:

python 是调用Python解释器的命令

-m 是一个选项,用于指定要运行的模块

http.server 是要运行的模块名称。当这个命令被执行时,Python解释器会导入 http.server 模块,并启动一个HTTP服务器。默认情况下,这个服务器会在本地的8000端口上监听HTTP请求。

然后我们返回获取校验码那个界面,输入自己注册账号的用户名,下一步,然后点击获取校验码,果不其然,得到了我们想要的东西。

校验码:

01be0a31d0f526fa22fb981150d723c6

得到校验码之后,就是去输入他,成功修改密码!

用得到的密码是可以登录我注册的账号的,现在我们要怎么利用这个方式拿到flag呢?我看到登录界面有个账号:admin@admin.com,我猜测需要修改这个账号的密码,进入,然后得到flag,但是我们不知道这个账号的用户,怎么办呢?直接抓包,可以猜测到用户名是admin。

直接在修改密码出输入用户名admin,但是我们没有绑定过ip,怎么获取他的校验码呢?

这个就要用到会话管理漏洞了,我尝试直接提交空校验码然后下一步,直接就得到了密码!

那直接登录admin@admin.com这个账号就好了

得到flag

flag{8f1b1d16c2222b52da478c98e9ca6e70}

### CTF MISC 类别新习题 #### 攻防世界-MISC新习题集(一) 在攻防世界的MISC类别中,存在一系列适合新尝试的挑战。例如,在一道题目中提供了如下字符串编码形式`cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}`[^1]。此类型的题目通常涉及简单的编码转换或是基础的信息隐藏技术。 #### CTF--MISC新习题(一) 另一道来自CTF平台的MISC入门级题目描述了一个名为“如来十三掌”的故事背景,并附带了一份文档作为线索下载链接:[点击这里](https://adworld.xctf.org.cn/media/task/attachments/833e81c19b2b4726986bd6a606d64f3c.docx)[^2]。这类题目往往通过提供额外资源引导参赛者思考并解决问题。 #### 解题脚本编写实例 对于某些特定场景下的MISC题目,可能需要用到编程段辅助解答。比如在一个案例里提到利用Python编写的解题脚本来处理给定的数据集[^3]: ```python str = [102, 108, 97, 103, 95, 56, 97, 102, 56, 101, 48, 51, 99, 54, 56, 57, 50, 52, 55, 54, 102, 56, 52, 100, 49, 101, 51, 52, 55, 49, 56, 55, 98, 50, 52, 52, 57] result = ''.join(chr(i) for i in str) print(result) ``` 这段代码展示了如何将ASCII数值列表转化为对应的字符序列,从而揭示潜在的秘密信息或标志(flag)。 #### 盲注攻击实践 还有一类较为复杂的MISC题目涉及到网络协议分析与SQL注入技巧的应用。以某次比赛中的一道盲注题为例,参与者需要解析PCAP文件中的HTTP请求响应数据包,从中筛选出符合条件的有效负载,并最终将其转换成可读的文字内容——即所谓的flag `flag{8af8e03c6892476f84d1e347187b2449}`[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值