学习周记(六)(上)

CTF_Web周练习(三)

新年第一个web周练习,因为和任务冲突,以任务为主。所以时间上和精力上来不及整这个,任务马马虎虎做完了就赶紧回来把这次的周练习写完,前面还欠着一个周总结,这次又有一个周总结。 (ノへ ̄、) X﹏X
时间:2019年2月8日至2月13日
一、攻防世界:
** 1.Lottery:(git泄露、php弱类型比较)**
话不多说直接上图:
在这里插入图片描述
最后的flag是要用钱买的,但是如果猜的话那基本上没戏了,所以只能在号码上动动手脚。一开始的话,因为是购买类型的,之前GXNNCTF有个买帽子的题,当时第一关修改一下money的值来购买,但是在这里改了改行不通,那就只能换个方法。试着在url后输入一些内容查看一下。最后在robots.txt里找到了内容。

在这里插入图片描述
这么一来很明显了,git泄露,直接上工具扫一下:
在这里插入图片描述
打开api.php发现源码,直接看一下跟购买有关的代码:

在这里插入图片描述
在这里插入图片描述
观察代码不难发现,只有当’number[i]==win_numbers[i]‘时才会获得相应数目的钱。我们知道对于PHP而言,存在弱类型比较的问题。那么对于这个题而言,随机生成的数字号码无法控制,那么就修改我们提交的数字,最直接的修改就是利用’true’,因为var_dump(true ==’$win_numbers’)会返回true,利用这一特性,直接burpsuite抓包改包:
在这里插入图片描述
连续修改两次,即可得到足够的钱,直接购买就好。
在这里插入图片描述
在这里插入图片描述
2.Training-WWW-Robots:(robots)
这题已经给出来思路了。直接打开robots.txt看见fl0g.php,然后进入就行了,没啥好解释的。但是这个题也是想强调一下robots协议的重要性,这个还是很重要的。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.Newscenter:(sql注入)
打开链接是如下界面:
在这里插入图片描述
就一个search功能,点击后多次输入查询内容没有结果,总是返回原界面,那就只能是这里出了问题,第一个想法判断search这个地方是否存在注入。以"search=2333"为例,用sqlmap扫一下:
在这里插入图片描述
确定是注入,开始查库:
在这里插入图片描述
确定当前数据库为"news",然后获取表和表字段:
在这里插入图片描述
在这里插入图片描述
爆出flag:
在这里插入图片描述
二、蓝鲸安全基本练习场:
1.密码泄露:
打开网址后,显示如下界面:
在这里插入图片描述
view-source先看一下源码吧,有意思的是38行代码结束后,后面还空着300多行,那就继续往下看,在最后一行找到了点东西:
在这里插入图片描述
提示了一个文本文档,那就打开看看,好大一长串密码:
在这里插入图片描述
拿到这么多密码,那下一步就很明了了,用burpsuite进行爆破:
在这里插入图片描述
把password设置好载荷,打开payload,导入密码本,开始爆破:
在这里插入图片描述
最后在第83个发现密码,毕竟跟其他的不一样:
把密码输进去在这里插入图片描述
把密码输进去看看有没有什么有用的信息,结果告诉我flag不在这里:
在这里插入图片描述
正好看一下burpsuite抓下来的内容,直接send to repeater,发现一个newpage,肯定是编码一类的,拿去解码:
在这里插入图片描述
在这里插入图片描述
呵呵,又一个php文件,打开看看,小黑留言板,WTF (°ー°〃):
在这里插入图片描述
接着留言抓包,告诉我没有权限,那就简单了,把"userlevel"的guest改成root就行,再根据提示,把IsLogin改成1:
在这里插入图片描述
最后是个url编码,解一下就好。
2.Find me:
这题没啥说的,直接view-source找到flag:
在这里插入图片描述
3.http呀:
这个也没啥可说的,直接html改成php,view-source查看源码就行:
在这里插入图片描述
4.本地登录:
打开以后黑屏,view-source也没看见啥有用的信息,那就只能抓包看看:
在这里插入图片描述
emmmmmm,按照第一个的方式把isadmin改成1试试,发现没什么卵用,后来上网查了一下,这题还要伪造一个IP地址,可能跟题目说的“只允许本地登录”有关,那就构造IP地址:127.0.0.1,再看一下,得到flag:
在这里插入图片描述
三、感受:
1.技术类题目,菜是原罪。这次做完攻防世界的题目,我感觉后面的题目就已经不适合我做了,连着刷新了好几道题目,一点思路都没有,我也不舍得花金币看个wp,先放一放吧,毕竟还是了解的知识面和层次达不到题目要求。包括在其他平台上做题目的时候也是,即使有个初步的想法但是没办法再往下进行下去,有时候做到一半不会了,又不想看别人的wp只能干着急,所以接下来的时间该扩充知识面了。
2.这次做题,设计的体型还是比较广的吧,有注入,有php语言弱类型比较,还有抓包爆破,还是能学到点东西的。
3.日常感谢大牛们的博主:
①robots协议详解:https://blog.csdn.net/wallacer/article/details/654289
②伪造X-Forwarded-For绕过服务器IP地址过滤:https://www.jianshu.com/p/98c08956183d

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值