ctf.show 通关秘籍

CTF.show

1.web签到题

访问web签到题的地址,发现页面只有"where is flag"字样。
在这里插入图片描述使用Fn+F12进入调试模式,或者页面空白处点击右键查看网页源代码,发现页面中有一段英文字符串被注释了,根据编码规则猜测使用的是base64的加密方式。
在这里插入图片描述使用解码平台尝试解码,示例使用站长之家,成功获取到flag。(站长之家base64解码url:http://tool.chinaz.com/tools/base64.aspx)

在这里插入图片描述

2.web2

访问页面是一个登录窗口,首先想到尝试SQL注入。
在这里插入图片描述使用万能密码查看是否能够绕过。

万能密码原理:
①猜测此处数据库语句可能是
select XXXX from XXXX where name=’ ’ and password=’ ‘;
②所以使用 “ ’ ”(单引号),使其能和name字段后的第一个单引号进行闭合,使用#将后面是所有字段注释掉。
③1’ or 1=1 # 语句使用户名字段执行结果都为真,并且(#)将密码字段注释(不校验密码),所以如果登录界面存在注入漏洞,就有可以使用万能密码进行绕过。
这里是引用

在这里插入图片描述

发现提示:欢迎你 ctfshow,说明存在ctfshow这个用户但是flag字段在哪还是未知的。

在这里插入图片描述继续搞出flag字段,可以使用手工注入的方式或者sqlmap跑。
(1)使用sqlmap检测是否存在sql注入漏洞
使用burp抓取登录页面的POST数据包,保存为文件,在sqlmap中使用-r参数进行sql注入。
在这里插入图片描述在这里插入图片描述在这里插入图片描述 sqlmap语句:python2 sqlmap.py -r 文件名
在这里插入图片描述 存在注入漏洞
②使用 - -dbs 参数跑出数据库名
在这里插入图片描述在这里插入图片描述③使用 - -tables跑数据库web2下的表名

在这里插入图片描述在这里插入图片描述④获取到flag表里的字段,发现flag的字段。
在这里插入图片描述在这里插入图片描述⑤获取flag字段中的值,直接获取到答案。
在这里插入图片描述在这里插入图片描述

3.web3

访问页面直接展示出php代码:<?php include($_GET['url']);?>,因为包含include,所以想到文件包含漏洞。
在这里插入图片描述常见的文件解析漏洞通过…/…/…/…/./etc/passwd能查看到用户和密码信息,在url后添加 ?url=…/…/…/…/…/…/…/etc/passwd,直接显示出了用户名等信息。
在这里插入图片描述尝试使用php://input函数执行系统命令查询到flag字段。
在这里插入图片描述使用cat语句查看 ctf_go_go_go文件中的内容,直接获取到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值