ctfhub技能树部分wp(潦草笔记)

备份文件下载

vim缓存

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容(隐藏文件index.php.swp前加 . )

以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn

.DS_Store

文件上传

无前端验证:上传小马文件,用中国蚁剑连接,得到flag; 有前端验证的禁用js,同样用上述方法

.htaccess

.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置,通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

简单来说,就是我上传了一个.htaccess文件到服务器,那么服务器之后就会将特定格式的文件以php格式解析。

wp: AddType application/x-httpd-php .png // .png文件当作php文件解析

上传.htaccess文件,当上传.htaccess文件到upload目录时,upload目录下的文件会按其配置生效解析。再上传一句话木马文件(后缀名为png,与上面一句话对应

MIME类型校验就是我们在上传文件到服务端的时候,服务端会对客户端也就是我们上传的文件的Content-Type类型进行检测,如果是白名单所允许的,则可以正常上传,否则上传失败。

wp: 文件上传之白名单绕过,先上传小马,抓包修改content-type为image/jpeg,放包发现上传成功,再连接中国蚁剑,查看flag

Web-SSRF

URL Bypass

给出提示,url参数的值中必须包含有http://notfound.ctfhub.com

可以采用@,也就是 HTTP 基本身份认证绕过

HTTP 基本身份认证允许 Web 浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。

也就是:http://www.xxx.com@www.yyy.com形式

构造题目所需 Payload:

?url=http://notfound.ctfhub.com@127.0.0.1/flag.php

IP Bypass

同样web目录下存在flag.php,必须从本地访问,尝试本地访问flag.php

多次尝试提示127|172|@|被禁止

用特殊地址http://0/flag.php或用http://localhost/flag.php

302Bypass跳转

同样web目录下存在flag.php,用上述方法尝试发现被禁止,尝试用特殊地址绕过

DNS重绑定

与之前一样用?url=127.0.0.1/flag.php访问,..... 提示不允许企业内部IP访问,尝试使用file协议读取源码:?url=file:///var/www/html/index.php得到index.php页面的源码(查看源码),与CTFHub技能树 Web-SSRF 302跳转 Bypass一样的黑名单,但题目要求以DNS重绑定的方式绕过。

通过rbndr.us dns rebinding service网站设置DNS:

127.0.0.1 127.0.0.2

使用生成的域名构造payload即?url=7f000001.7f000002.rbndr.us/flag.php得到flag

引用:MIME((Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。 它是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式每个MIME类型由两部分组成,前面是数据的大类别,例如声音 audio、图象 Image等,后面定义具体的种类。 常见的MME类型,例如:   超文本标记语言文本 .html,html text/htm   普通文本 .txt text/plain   RTF文本 .rtf application/rtf   GIF图形 .gif image/gif   JPEG图形 .jpg image/jpeg 上传包含一句话木马的php文件,然后使用burp抓包,修改数据包的content type为image/gif(注意是第二个content type)发送到repeater修改后,点击send,然后放包,即可显示上传php文件成功后的相对路径。使用蚁剑连接该一句话木马即可获得flag。 文件头检查 。 引用: htaccess 查看网页源码,可以看到常用的文件后缀都被禁用。根据题目的提示,.hatccess文件【.htaccess是Apache服务器的一个配置文件。它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。】 前提:mod_rewrite模块开启,配置文件中LoadMoudle rewrite_module module modules/mod_rewrite.so AllowOverride All,配置文件中AllowOverride All (如果可能做题过程中结果出现问题,但步骤正确,可以看看前提是否正确) 。 引用:文件头检验 是当浏览器在上传文件到服务器的时候,服务器对所上传文件的Content-Type类型进行检测。如果是白名单允许的,则可以正常上传,否则上传失败。 当我们尝试上传一句话木马的php文件,出现了正确后缀类型的弹窗。使用010editor制作一张图片木马,上传时使用burp抓包把文件后缀改为php,然后点击send。使用蚁剑连接php文件,即可在对应目录下找到flag。 00截断 。 关于ctfhub的全部WP,很抱歉我无法提供相关信息。由于ctfhub是一个综合性的CTF平台,涵盖了大量的题目和解题思路,每个题目的WP都有着不同的内容和解法。如果您对特定的题目或解题方法感兴趣,我可以为您提供更多信息。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值