CTF show WEB9

本文探讨了在CTF竞赛中遇到的一种万能密码攻击技巧,通过分析网站源代码,发现利用MD5函数的特性进行SQL注入攻击的方法,成功绕过登录验证。
题目地址https://ctf.show

尝试简单的万能密码以及过滤绕过,各种方法均没有回显。
查看网站源代码, 没有提示。
这时候猜测可能有其他页面,直接后台目录扫描,发现index.phps源代码文件。
发现有这么一行
$sql="select * from user where username ='admin' and password ='".md5($password,true)."'";
对于函数md5(string,raw)
第二个参数有以下可选项:
TRUE - 原始 16 字符二进制格式
FALSE - 默认。32 字符十六进制数
所以只要md5加密后的16进制转化为二进制时有 'or’xxxx,即可构成闭合语句: username ='admin' and password =‘ ’or 'xxxxx' 成功登陆
这里给出两个符合的字符串
ffifdyop
129581926211651571912466741651878684928
但题目有长度限制,所以输入ffifdyop即可获取flag

CTF比赛中,Web签到题通常作为入门级别的题目,旨在引导参赛者熟悉比赛环境和基本的解题思路。以下是关于CTF Show Web签到题的解题思路和方法。 ### 解题思路 1. **SQL注入** SQL注入是一种常见的Web漏洞,通过构造特殊的输入来绕过程序的验证逻辑,从而获取数据库中的敏感信息。例如,在Web签到题中,可以尝试使用联合查询(`UNION SELECT`)来获取flag。具体的SQL注入语句如下: ```sql 1&#39; UNION SELECT 1, (SELECT flag FROM flag), 3# ``` 这条语句通过注入的方式,从数据库中的`flag`表中直接获取flag值[^2]。 2. **文件包含与伪协议** 文件包含漏洞是Web题目中常见的另一种类型,攻击者可以通过伪协议(如`php://filter`)读取服务器上的敏感文件。例如,在签到题中可以尝试使用以下伪协议读取`index.php`文件: ``` ?file=php://filter/read=convert.base64-encode/resource=index.php ``` 通过这种方式,可以获取到`index.php`文件的Base64编码内容,解码后即可查看源码并找到flag[^4]。 3. **表名和列名的枚举** 在某些情况下,题目可能不会直接暴露flag表的结构。此时可以通过枚举数据库中的表名和列名来找到目标flag。例如,通过以下SQL注入语句获取`flag`表中的列名: ```sql username=admin&#39; UNION SELECT 1, GROUP_CONCAT(column_name), 3 FROM information_schema.columns WHERE table_name=&#39;flag&#39;# ``` 这条语句会返回`flag`表中的所有列名,从而帮助进一步构造查询语句来获取flag值[^3]。 4. **代码混淆与解密** 在某些题目中,可能会出现经过混淆或加密的PHP代码。例如,以下代码使用了`gzinflate`和`base64_decode`进行加密: ```php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1); } return $ZzvSWE; } eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA==")); ``` 解决此类问题的关键是理解代码逻辑并手动解密,最终得到原始的PHP代码并找到flag[^1]。 ###
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yu22x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值