美文网首页
实验吧ctf-web-writeup

实验吧ctf-web-writeup

作者: Meqiquan | 来源:发表于2018-05-10 22:44 被阅读0次

这是第一次做CTF题目,之前也是看别人的writeup,很多看不懂,但是今天先在ctf实验吧看了课程-web专题,听了老师的讲导后,自己也跟着做了一遍,虽然看过了,但是动手做起来,还是磕磕碰碰的。

0x00:Forms

解题连接:http://ctf5.shiyanbar.com/10/main.php


打开链接后显示:

发现只有一个输入框,什么也没有,查看源代码,发现有一个隐藏的输入框:

这时按F12,修改type="hidden"为"text"后就能看到输入框了,其中value=0,这时候还是不知道另外一个输入框该填什么,然后试着修改了一下value的值,令value=1,再提交一下,就看到进一步的提示了:

这时复制pin值到输入框里就拿到flag

ctf{forms_are_easy}


0x01:貌似有点难

解题链接: http://ctf5.shiyanbar.com/phpaudit/


打开链接后显示:

观察函数,可以得知,这道题是要我们来修改ip地址,从而得到flag。这里就需要了解HTTP的headers中的一些头部了,其中

X-Forwarded-For:host 就是告诉服务器本机的地址是host

维基百科的解释

那么只要我们发送的request包中包含X-Forwarded-For:1.1.1.1 就可以得到flag.这里可以用到burpsuit去截包,然后修改header,发送后就能得到结果。另外,我还实验了另外的两个函数,也发送了包含Client-IP:1.1.1.1和Remote-addr:1.1.1.1的包,前者成功得到flag,但是后面的不行,我估计应该是前面拼写错误,因为一开始我也是用X-Forwarded-For去实验,但是因为拼错了一直得不到结果。

发送的请求包 响应包中的内容

很明显这里就能得到flag了:

SimCTF{daima_shengji}


ps: burpsuite我也是第一次用,也是照着视频中老师操作的步骤照猫画虎,有空还需要去看看关于burpsuite的使用方法.

0x02:后台登录

这题应该是更新过后和老师视频中讲述的不一样,自己也是弄了有点时间,期间google了很多东西,但是也学到了很多.

解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php


打开链接后显示:

页面源代码(部分)

这题看注释里看到了sql语句的构造,所以一开始想到了sql注入,但是观察构造的语句,发现用户输入的内容先经过了md5函数的编码,才进行sql语句构造。所以这时直接去查看php中md5函数,google了一下发现这个函数是存在不合理的地方。

php中的md5函数,它有两个参数string和raw。第一个参数string是必需的,规定要计算的字符串。第二个参数raw可选,规定十六进制或二进制输出格式:

TRUE - 原始 - 16 字符二进制格式

FALSE - 默认 - 32 字符十六进制数


示例如下:

<?php

$str = "Shanghai";

echo "字符串:".$str."

"; echo "TRUE - 原始 16 字符二进制格式:".md5($str, TRUE)."

"; echo "FALSE - 32 字符十六进制格式:".md5($str)."
"; ?>


输出为:

字符串:Shanghai

TRUE - 原始 16 字符二进制格式:Tf頦+饲X0蠨鎗�)�

FALSE - 32 字符十六进制格式:5466ee572bcbc75830d044e66ab429bc


由上述的例子可以知道当第二个参数是true时,该函数输出的是以二进制的字节来输出的,而二进制打印在屏幕时会先转换成字符串,那么就会存在编码问题.所以这时构造可以注入的sql语句,我们就可以逆hash输出它原来的表示形式。但是我们都知道hash是不可逆的,所以想到的就是穷举法。下面这篇外国大佬的博客写了他当时做这题的办法和思路,以及最后的结果。赶紧收藏一波

博客链接:http://cvk.posthaven.com/sql-injection-with-raw-md5-hashes

这里贴上两个别人构造好的字符串:

content: 129581926211651571912466741651878684928 (这是我们输入的字符串,用来进行md5编码)

hex: 06da5430449f8f6f23dfc1276f722738  (编码后得到的二进制字节码,用16进制的形式表示)

raw: \x06\xdaT0D\x9f\x8fo#\xdf\xc1'or'8

string: T0Do#'or'8 (这是通过二进制字节码在utf-8编码下显示出来的字符串)


content: ffifdyop

hex: 276f722736c95d99e921722cf9ed621c

raw: 'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c

string: 'or'6]!r,b


经过试验,两个都是成功的。把content的内容复制到输入框里就得到flag

flag{ffifdyop_has_trash}


这是第一次写博客,很乱,而且也不懂的排版,看起来也不美观,还是需要多去看看大佬们的博客,学习别人的技术同时也学习一下怎么把博客写好.

相关文章

  • 实验吧ctf-web-writeup

    这是第一次做CTF题目,之前也是看别人的writeup,很多看不懂,但是今天先在ctf实验吧看了课程-web专题,...

  • 南邮CTF-WEB-writeup

    2018/3/16 17:34:51 WEB题 1.签到题 题目:key在哪里? writeup:查看源代码即可获...

  • 实验吧-FALSE

    FALSE 原题链接 http://ctf5.shiyanbar.com/web/false.php 分析 注意到...

  • 实验吧-Forms

    Forms 原题链接 http://ctf5.shiyanbar.com/10/main.php 分析 很简单。。...

  • [实验吧]Web

    简单的登录题 解题链接: [http://ctf5.shiyanbar.com/web/jiandan/index...

  • 实验吧 trivial

    自己是真的菜。 网上的解题代码很多了,这里就不说了,主要是解析一下。 PS:trivial在数学里是一眼就可以看出...

  • 神圣的事

    学习 踢球 做实验 是吧~

  • 实验吧-逆向-证明自己吧

    题目:http://www.shiyanbar.com/ctf/28 1.附件 2.PEID打开,Microsof...

  • 实验吧-上传绕过

    上传绕过 原题链接 http://ctf5.shiyanbar.com/web/upload 分析 注意到抓到的包...

  • 实验吧-逆向-10000000

    题目:http://www.shiyanbar.com/ctf/1884 一、下载附件,打开运行 随便输入啥,回车...

网友评论

      本文标题:实验吧ctf-web-writeup

      本文链接:https://www.haomeiwen.com/subject/jjrtdftx.html