CTF之淺談Web
因水平有限默终,歡迎指導交流遭商。
網(wǎng)站:ctf.onlykood.com
團隊:WPSEC
WEB部分:
???? Web1:我的頭在哪泌豆?我的頭有你想要的毅舆!所以查看一下響應頭文件,得flag~
???? Web2:去他媽的世界末日? 無提示 查源碼~ 看到提示f14g.php貼入url得flag~
???? Web3:這個題給的提示誤導太深议谷!因為源碼有Parameter:WPSEC 自然聯(lián)想到? ?WPSEC=?? 但試過 注入 偽造? 爆破 后仍無所獲? 本菜雞抱著瞎蒙的態(tài)度? 把關鍵字當做變量值 而不是 變量名后? ?id=WPSEC? 哇 這就叫柳暗花明又一村炉爆?!(往事不堪回首my times go fly)
???? Web4:古娜拉黑暗之神 唔呼啦呼 無信息 查源碼卧晓!發(fā)現(xiàn)source.txt 打開看后發(fā)現(xiàn) GET提交 不行要改 POST提交 且? if(md5($a)==md5($b) 引起了本菜雞的注意 這不就是PHP 解析0E開頭MD5值的 BUG 么? 美滋滋拿flag去啦~
???? Web5:禁止爬取目錄芬首?!越禁止越爬缺岂伞郁稍!先看下題浪浪想要998?打一個給他胜宇!誒耀怜?這不是你要的998?那你要上天哦~爬取目錄發(fā)現(xiàn)http://111.230.25.61:6784/robots.txt? 再轉到 /SouRcE.txt? 發(fā)現(xiàn)源碼里 if? 條件的===到==? 那么 問題來了 如何讓他絕對相等(類型和值完全相等)而不僅僅是值相等呢桐愉?善用百度~(想想為什么要加這個而不是英文or字符串财破?),謝謝你的998~
???? Web6:個人認為此題非常狗? 源碼P都沒有百度:你從哪里來 發(fā)現(xiàn) 南郵CTF 有同名題(你若認為解法一樣照搬?你就LOW炸了从诲。太小瞧我們WPSEC大佬了左痢!)閱讀后 發(fā)現(xiàn)是改了 Referer 于是在請求頭里加入 加工過的Referer后 不論是ctf.onlykood.com[/questions.html](跳轉頁面)還是 本地地址 127.0.0.1 or服務器地址 都 毫無卵用? 此刻 我的內(nèi)心 是崩潰的 但秉承不拋棄不放棄的態(tài)度 在硬剛N小時后 我靈光一閃(腦洞一開)既然都是偽造? 而Referer是 客戶端的對 服務器存儲的數(shù)據(jù) 應該 沒有 太大影響 那么百度:HTTP偽造IP你會發(fā)現(xiàn)有個叫做X-Forwarder-For的東西 然后經(jīng)過本人的不懈努力 仍是叼毛用處都沒有? 此時你會發(fā)現(xiàn)騎車這個提示? 還是毫無卵用的。系洛。而既然是我騎車來? 那么就應該是HTTP請求頭 里能表達你 訪問方式 or 類型一類的東西 百度惡補后發(fā)現(xiàn)了UA這個玩意?? 更坑爹的是 過了一兩天我才發(fā)現(xiàn)騎車(qiche)的用法俊性。。不可描述碎罚!【同時改UA和XFF磅废,但真的很操蛋也很無腦,別想太復雜就好荆烈。。】
???? Web7:簡單的sql注入~無信息查源碼發(fā)現(xiàn)限制兩位輸入隨便打打數(shù)字發(fā)現(xiàn)1-5是五個手機品牌而且還拼錯倆=
=好了既然是SQL總是要神器sqlmap(使用方法不做詳解)的吧(原諒本菜雞技術有限手注不太現(xiàn)實感興趣的同學可以私找我一起研究研究~)-u判斷出可以注入(不然怎么能叫簡單憔购。宫峦。)然后接-dbs判斷數(shù)據(jù)庫發(fā)現(xiàn)有三個表MD5F4aG和information_schema解出后是flag很明顯不是真正的flag第三個也不會是所以注入F4aG表中的列吧只有一個flag而且其下是一個32位字母和數(shù)字混合字符串觀察之英文最大f符合MD5加密規(guī)則但是我在糾結了半小時后仍一無所獲我試盡了密碼學能做出的所有的加解密方式仍然得不到密文怒氣沖心之下直接貼入wpsec{}其中,f…..flag正確玫鸟?5急痢?屎飘!出題人你過來妥曲,我保證不打你~【據(jù)另外一位做出的大佬說:該題網(wǎng)上有完全相同的解法和詳細步驟。钦购¢苊耍】