CTF_Web周练习(三)
新年第一个web周练习,因为和任务冲突,以任务为主。所以时间上和精力上来不及整这个,任务马马虎虎做完了就赶紧回来把这次的周练习写完,前面还欠着一个周总结,这次又有一个周总结。 (ノへ ̄、) X﹏X
时间:2019年2月8日至2月13日
一、攻防世界:
** 1.Lottery:(git泄露、php弱类型比较)**
话不多说直接上图:
最后的flag是要用钱买的,但是如果猜的话那基本上没戏了,所以只能在号码上动动手脚。一开始的话,因为是购买类型的,之前GXNNCTF有个买帽子的题,当时第一关修改一下money的值来购买,但是在这里改了改行不通,那就只能换个方法。试着在url后输入一些内容查看一下。最后在robots.txt里找到了内容。
这么一来很明显了,git泄露,直接上工具扫一下:
打开api.php发现源码,直接看一下跟购买有关的代码:
观察代码不难发现,只有当’number[i]==win_numbers[i]‘时才会获得相应数目的钱。我们知道对于PHP而言,存在弱类型比较的问题。那么对于这个题而言,随机生成的数字号码无法控制,那么就修改我们提交的数字,最直接的修改就是利用’true’,因为var_dump(true ==’$win_numbers’)会返回true,利用这一特性,直接burpsuite抓包改包:
连续修改两次,即可得到足够的钱,直接购买就好。
2.Training-WWW-Robots:(robots)
这题已经给出来思路了。直接打开robots.txt看见fl0g.php,然后进入就行了,没啥好解释的。但是这个题也是想强调一下robots协议的重要性,这个还是很重要的。
3.Newscenter:(sql注入)
打开链接是如下界面:
就一个search功能,点击后多次输入查询内容没有结果,总是返回原界面,那就只能是这里出了问题,第一个想法判断search这个地方是否存在注入。以"search=2333"为例,用sqlmap扫一下:
确定是注入,开始查库:
确定当前数据库为"news",然后获取表和表字段:
爆出flag:
二、蓝鲸安全基本练习场:
1.密码泄露:
打开网址后,显示如下界面:
view-source先看一下源码吧,有意思的是38行代码结束后,后面还空着300多行,那就继续往下看,在最后一行找到了点东西:
提示了一个文本文档,那就打开看看,好大一长串密码:
拿到这么多密码,那下一步就很明了了,用burpsuite进行爆破:
把password设置好载荷,打开payload,导入密码本,开始爆破:
最后在第83个发现密码,毕竟跟其他的不一样:
把密码输进去
把密码输进去看看有没有什么有用的信息,结果告诉我flag不在这里:
正好看一下burpsuite抓下来的内容,直接send to repeater,发现一个newpage,肯定是编码一类的,拿去解码:
呵呵,又一个php文件,打开看看,小黑留言板,WTF (°ー°〃):
接着留言抓包,告诉我没有权限,那就简单了,把"userlevel"的guest改成root就行,再根据提示,把IsLogin改成1:
最后是个url编码,解一下就好。
2.Find me:
这题没啥说的,直接view-source找到flag:
3.http呀:
这个也没啥可说的,直接html改成php,view-source查看源码就行:
4.本地登录:
打开以后黑屏,view-source也没看见啥有用的信息,那就只能抓包看看:
emmmmmm,按照第一个的方式把isadmin改成1试试,发现没什么卵用,后来上网查了一下,这题还要伪造一个IP地址,可能跟题目说的“只允许本地登录”有关,那就构造IP地址:127.0.0.1,再看一下,得到flag:
三、感受:
1.技术类题目,菜是原罪。这次做完攻防世界的题目,我感觉后面的题目就已经不适合我做了,连着刷新了好几道题目,一点思路都没有,我也不舍得花金币看个wp,先放一放吧,毕竟还是了解的知识面和层次达不到题目要求。包括在其他平台上做题目的时候也是,即使有个初步的想法但是没办法再往下进行下去,有时候做到一半不会了,又不想看别人的wp只能干着急,所以接下来的时间该扩充知识面了。
2.这次做题,设计的体型还是比较广的吧,有注入,有php语言弱类型比较,还有抓包爆破,还是能学到点东西的。
3.日常感谢大牛们的博主:
①robots协议详解:https://blog.youkuaiyun.com/wallacer/article/details/654289
②伪造X-Forwarded-For绕过服务器IP地址过滤:https://www.jianshu.com/p/98c08956183d