南京邮电大学网络攻防平台WriteUP——WEB(中)

11、单身一百年也没用

点击传送门“biu~”:



点击超链接:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第1张图片

说明此处存在flag,可以抓包试试看看:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第2张图片
南京邮电大学网络攻防平台WriteUP——WEB(中)_第3张图片

题目考察点:网络抓包

12、Download~!

题目提示:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第4张图片

Download~!、“别下音乐,试试下载其它的东西”

既然说了,音乐没有作用,不妨不管音乐,那就查看源代码吧:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第5张图片

发现这个URL采用的是base64加密,而且可控,所以采用burp suit在访问相应的音乐链接时进行抓包试试看看:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第6张图片

之后我们试用base64对其进行解码:

没有什么可用的信息,此时我们注意到一个——download.php顺便联系到上面解码的关系、这个题目的主题“Download~!”,所以我们可以对“download.php”进行base64加密,之后修改可控的URL路径使其访问download.php这个URL路径:

之后改包:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第7张图片

之后释放包

南京邮电大学网络攻防平台WriteUP——WEB(中)_第8张图片

之后下载此php文件并且查看其源代码:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第9张图片

此时并未发现要找的flag,但是却发现了另外一个”hereiskey.php”这个文件,此时使用同样的方法去操作:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第10张图片

释放包:

发现果然有一个php文件:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第11张图片

下载并打开:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第12张图片

找到flag!

flag:nctf{download_any_file_666}

题目考察点: 变通能力与信息收集

13、Cookie

题目提示点:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第13张图片

更具题目名称“Cookie”可以联想到必然与Cookie相关,所以我们在点击传送门的同时,使用burpsuite进行抓包操作

南京邮电大学网络攻防平台WriteUP——WEB(中)_第14张图片

要想获得有cookie,那么我们就必须把not变为yes也就是需要报0变为与之相反的数值。“没有”的反义词就是“有” 我们惯性思维“0”与“1”相反,所以进行改包操作:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第15张图片

之后释放包,并且查看原网页:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第16张图片

 

题目考察点:巧用题目给出的信息提示    对Cookie的理解

14、MySQL

打开题目链接:



由以上提示,我们可以直接范文robots.txt查看是否有隐藏的信息(至于不知道robots.txt的请自行Baidu)

南京邮电大学网络攻防平台WriteUP——WEB(中)_第17张图片

找到关键词:sql.php、ID=1024 、intval($_GET[id])

由此可知,需要访问“/sql.php?id=1024.x”这个子目录,此处的“x”可以是任何非0整数值(因为intval函数的作用)


南京邮电大学网络攻防平台WriteUP——WEB(中)_第18张图片

题目考察点: 题目提示信息的使用    对robots.txt的了解    PHP函数功能的查询与理解


15、Sqlinjection 3

打开题目链接:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第19张图片

结合题目可以知晓这是一个“宽字节”注入

验证:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第20张图片

之后使用工具sqlmap进行跑一下:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第21张图片

南京邮电大学网络攻防平台WriteUP——WEB(中)_第22张图片

题目考察点: 宽字节注入  

16、X00

打开题目链接:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第23张图片


原来的URL路径:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php

我们提供参数:nctf[]=1XXXXXXXXXXX#biubiubiu 

此处的XXXXXXX出可以随便输入其他的字符,结果保持不变!

测试使用的URL路径:

http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf[]=1sgasGsg#biubiubiu

结果



题目考察点: 代码审计  PHP函数使用

17、bypass  again

打开链接:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第24张图片

     根据这些已知的信息我们可以发现这里的两个要求有一些矛盾,但是我们联想到这是一个使用php编写的脚本,而且在php中对数组的MD5加密之后都是NULL,所以可以使用这个小点来试试:

原来的URL

http://chinalover.sinaapp.com/web17/index.php

对其进行修改加入构造的参数:

http://chinalover.sinaapp.com/web17/index.php?a[]=x&b[]=y

这里的x、y 可以为任意数值!

之后查看:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第25张图片

题目考察点:PHP代码审计

18、变量覆盖

打开题目链接:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第26张图片

根据提示信息查看source.php

南京邮电大学网络攻防平台WriteUP——WEB(中)_第27张图片

extract()函数的作用:从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

由于extract的参数直接是$_POST,那么就存在了变量覆盖的可能了。使用Burpsuite修改请求参数,传递passthepassword_123覆盖掉默认的thepassword_123的值,就可以得到flag

操作如下:

填写表单之后提交并且使用burp suit进行抓包:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第28张图片

南京邮电大学网络攻防平台WriteUP——WEB(中)_第29张图片南京邮电大学网络攻防平台WriteUP——WEB(中)_第30张图片

之后转到Raw模块下:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第31张图片

南京邮电大学网络攻防平台WriteUP——WEB(中)_第32张图片

题目考察点:变量覆盖

19、PHP是世界上最好的语言

打开链接:


之后我们接着访问以下当前目录下的index.txt文件:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第33张图片

由于我们输入为GET提交方式,所以本身会经过一次URL编码,外加验证时的一次一共是两次,所以我们需要对“hackerDJ”进行两次URL编码,之后再作为参数进行传入

使用御剑编码进行编码:

第一次编码:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第34张图片

第二次编码:

南京邮电大学网络攻防平台WriteUP——WEB(中)_第35张图片

之后作为参数进行传入:

打开页面


南京邮电大学网络攻防平台WriteUP——WEB(中)_第36张图片

题目考察点:代码审计   编码解码

20、伪装者

打开链接

南京邮电大学网络攻防平台WriteUP——WEB(中)_第37张图片

想到抓包操作:
之后根据提示需要本地登陆,那么就需要修改请求头了。增加请求头 X-Forwarded-For: 127.0.0.1 就可以通过验证拿到flag了。


后续题目待续!

你可能感兴趣的:(【信息安全】,【CTF】)