ctf1

ctf那些坑–one

1、robot
  1. 目标网站:http://xxxx.com
  2. 提示信息:robot
  3. 访问网址,页面是一张机器人图片,查看网页源代码也只是看到引用的图片的名字robot.jpg
    这里写图片描述
  4. 抓包,查看请求信息中是否有有用信息
    这里写图片描述
    发现并没有可以利用的信息;然后开始想提示的robot是什么意思;突然想到我们平时爬虫时使用的robots.txt,猜想可能与这个相关就访问了下robots.txt发现:
    这里写图片描述
    接着我去访问了上面两个链接,在/admin/3he11.php返回的页面是空白,查看网页源码发现flag
    这里写图片描述
  5. robots.txt
    burp中有一个模块是spider(又称“蜘蛛”);它可以自动访问网站中的所有网页并获取页面信息;当蜘蛛开始爬取网站信息时,第一个去访问的是网站下的robots.txt;我们可以在网站中创建一个文本文件robots.txt;用它来声明该网站不想被蜘蛛访问的部分;或者也可以在robots.txt中指定蜘蛛能爬取的网页内容;上面那道题就是在文件中指定了可以爬取的文件。
2、seelog
  1. 目标网站:http://xxxx.com
  2. 提示信息:seelog
  3. 访问网站,显示本站是内部网站非请勿入!查看网页源码也没有能利用的信息,根据上题的教训,根据提示信息发现这道题可能是要去读网站的日志文件,报着试试的心态去试了下http://xxxx.com\log,结果:
    这里写图片描述
    然后去访问网站的访问日志,发现里面非常多的404状态码,我们需要的肯定是访问成功的请求,所以就在网页中搜索状态码为200的;然后找到一个登陆页面请求状态码是200且用户名密码都有了:
    这里写图片描述
    然后去访问登陆下,得到flag信息
    这里写图片描述
3、VID
  1. 目标网站:http://xxxx.com
  2. 提示信息:VID
  3. 访问网页
    这里写图片描述
    看不懂,查看网页源码
    这里写图片描述
    访问index.php.txt,是一堆看不懂的东西(至少现在的我看不懂)
    这里写图片描述
    可以看到有三个flag也有三个get猜测将三个flag与下面对应的信息通过get传参的方式访问下
    这里写图片描述
    然后访问1chunqiu.zip;下载了几段源代码
    这里写图片描述
    发现有一个登陆和一个注册页面;与登陆的源码login.php;开始代码审计;通过源码可以发现,登录时存在sql查询;但是对输入的用户名进行了过滤;过滤函数是自定义的,可以去源码中看;发现它对输入的用户名使用了预定义字符转义函数
    这里写图片描述
    过滤函数

    通过第一张图片中第二个框可以看出,它对username进行了替换,如果username中有number中的数字就替换成空值;然后进行sql查询;这里有个非常骚的操作,就是当%00经过addslashes函数后会变成\0;这样我们就可以构造username为%00’number为0;这样带入查询的username就由:%00’–>\0\’–>\\’;这样反斜杠被转义’就成功闭合了前面的语句,然后开始构造
    查询所有表
    这里写图片描述
    查询flag信息,发现显示不完全
    这里写图片描述
    采用substr截取
    这里写图片描述
    这里写图片描述
    得到想要的结果
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值