bugkuCTF Writeup (Web)1-9

签到题

第一题
加群就行了,没卖什么关子:)


Web2

第二题
花里胡哨的果断去看源码。。。
KEY
flag就在这了


文件上传测试

第三题
就按照上面说的,传一个php试试
上传
提交后说:非图片文件
那就是既要是图片又要是php了
暂时不知道它是怎么判断是图片是php文件的,先试试再说
用Fiddler抓包
先改一改文件扩展名试一试吧
抓包
后缀改成jpg之后,仍然提示是非图片文件,那反过来呢?
先上传一个图片,然后改成php后缀
后缀改成php
然后就有flag了
flag
大概判断是否是php文件的时候只看的是文件扩展名,判断是否是图片只看的是文件的二进制内容吧


计算题

第四题
第一感觉,这是?验证码?
第四题
然后下意识就去点有颜色的那块,还真会变,真是验证码
心里盘算着这玩意儿要是个图片。。。还得识别图片中的数字不成
然而。。。。假的
这根本就是用CSS和JS给文字加的底色,还真像。。。。以假乱真
然后我就很好奇了,想去看看这以假乱真的“验证码的源码”。。。结果
点开js/code.js这个文件看源码,结果就看到了Flag?
flag
感觉有些强。。。好歹用ajax去服务器获取flag吧。。。放到静态文件里也太草率了


web基础$_GET

第五题
php代码审计
代码审计
这好像都算不上审计,发送一个get请求带上参数就可以了

http://120.24.86.145:8002/get/?what=flag

Flag在此
Flag


web基础$_POST

第六题
还是代码审计
代码审计
这次是要发post请求,用postman发一个就好了,得到flag
flag


矛盾

第七题
这回是php代码审计了
代码审计
既不能是数字,又要和1相等
双等号===弱类型
就这个了,只要get的参数是数字1开头后面都是字母比如“1aaaa”这样,双等号判断的时候要类型转换,1aaa就转换成1了,而它也很明显不是数字(!is_numeric)
payload:http://120.24.86.145:8002/get/index1.php?num=1abc
flag


Web3

第八题
一打开啥也没有,就让我找flag,果断看源码
源代码
最后那一堆Unicode编码的注释很可疑啊,一转换就发现是flag了
flag


SQL注入

第九题
打开网页,满屏幕找注入点输入框。。。觉着不是我网卡没加载出来,就是藏在哪里了。半天也没找着。
尝试了一下才发现直接get请求带上id参数就是注入点了
试了一下最基本的1' or 1='1'%23
没有什么效果,去看源码,发现编码格式是GB2312,试了试宽字符注入,确实是。
然后就很标准了
1%df' union select 1,2%23发现查询是两列
1%df' union select 1,database()%23发现数据库名是sql5
1%df' union select id,string from sql5.key%23 达到了题目要求
然后就有点懵
注入
题目要求的那个字段不是KEY{…}这种格式啊
开始开脑洞:
数了数一共是偶数个,而且又都是十六进制字符,赶快去转ascii,结果这根本就超了ascii范围了,全是乱码
又想是不是别的什么编码。。。试了很多种发现都是乱码,这回懵了��
算了司马当活马医试试,强行加上KEY{}提交。。。
竟然过了。。。


第一次写WriteUp,也不知道格式是什么样,反正就瞎写了,想的啥就写啥,望大佬们不要嘲笑

OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值