CTF-WriteUp

这两天一直在搞CTF,焦头烂额,这玩意脑洞不够大,思域不够开阔简直分分钟急哭,到现在还有几个没做完,先把做好的附上思路+流程,本人小白一个,大牛遇到不喜勿喷,有其他思路可以帮忙评论教育!谢谢!

第一个

CTF-WriteUp_第1张图片
看到题目,提示为robot,打开链接地址
CTF-WriteUp_第2张图片
沃特法克?这呆萌的机器人究竟隐藏着什么秘密? 九旬老太为何裸死街头?数百头母驴为何半夜惨叫? 小卖部安全套为何屡遭黑手? 女生宿舍内裤为何频频失窃? 连环强奸母猪案,究竟是何人所为? 老尼姑的门 夜夜 被敲,究竟是人是鬼? 数百只小母狗意外身亡的 背后 又隐藏着什么? 这一切的背后, 是人性的扭曲还是道德的沦丧? 难道玄机在图片里?根据CTF的尿性,一切都不是表面上看起来那么简单!
但事实真的经不起推敲,很遗憾复制图片到本地一看啥也没有,它真的就只是一张图片!!!
So,在这个有问题就搜搜搜的时代,这等问题是难不倒我广大人民群众的,经过一番错综复杂,丧心病狂的“狂轰乱炸”,360终于扛不住如此酷刑如实招供,这一切都跟机器人协议有关,也就是robots。下面是robots协议的词条解释
CTF-WriteUp_第3张图片
看到这我只能心里默念几十万遍“666”,大牛估计看到robot这个词立马就联想到了吧,只有我等小白还需要上网查询,此等耻辱必将是我今后称霸互联网的不朽动力!

接着,根据得到的信息,在URL后面拼接上robots.txt,得到完整URL=http://106.75.86.18:1111/robots.txt,访问一下
CTF-WriteUp_第4张图片
那么,有如此明显的路径如果还懵逼那我真的可以撞死在豆腐西施怀里了!将/admin/3hell.php拼接在 http://106.75.86.18:1111后面,得到完整URL=http://106.75.86.18:1111/admin/3he11.php,再访问一下
CTF-WriteUp_第5张图片
Umm...如此一片洁白如镜,让我想起了北方的雪。。。没有任何显示证明这玩意已经被解析了,根据小白经验,凡是被解析的要么看源码,要么抓包,先看源码试试
CTF-WriteUp_第6张图片
黄天不负有心人,只要心想事竟成!(虽然前后也就花了几分钟时间。。。)这么简单就拿到了flag的我在风中凌乱,这尼玛跟我想象中的不一样好么,说好的套路呢???说好的一辈子呢???好吧,心理活动到此结束,深吸一口气,将flag放在答案框里吧,过程虽然简单,但我知道了什么是robot协议,也明白了它的用法
  • 1、robots.txt可以告诉百度您网站的哪些页面可以被抓取,哪些页面不可以被抓取。
  • 2、您可以通过Robots工具来创建、校验、更新您的robots.txt文件,或查看您网站robots.txt文件在百度生效的情况。
  • 3、Robots工具暂不支持https站点。
  • 4、Robots工具目前支持48k的文件内容检测,请保证您的robots.txt文件不要过大,目录最长不超过250个字符。

最后顺便附上360对于robot协议的词条解释https://baike.so.com/doc/4854891-5072162.html。

第二个

CTF-WriteUp_第7张图片
上面提示ipspoofing,也就是IP欺骗,不管其他,先访问看看
CTF-WriteUp_第8张图片
这个网页看起来很舒服,随便点点发现没有任何可跳转的地方,但是拉到最下方可发现一个奇怪的东西


前两个没什么luan用,但是看到administrator的人都会有下意识点击的反应,我也不例外,结果

CTF-WriteUp_第9张图片
嗯哼,这就找到后台了。。。但是很多人看到这玩意发现没验证码,所以。。。赶紧爆破啊!!!等毛线啊!!!看我不几万吨TNT轰它个海枯石烂!!!但是,在大多数人都化身董存瑞手扶炸药抗碉堡的时候,我认为CTF的套路不一般,它教会了我们不按套路出牌,那么,我还是看一下源码,在翻到最下面的时候发现了这个东西
CTF-WriteUp_第10张图片
。。。。。。在这里我再次嘲讽那些蛮干冒进的伙伴们一番,等你们爆破出来,我们就老了!这赤裸裸的帐号密码写在眼前真的是对你们莫大的侮辱!不过,我喜欢!那么,众乐乐不如独乐乐,偷偷地将帐号密码输入登录,有提示
CTF-WriteUp_第11张图片
成功获得flag,事实证明我大天朝部分同学简单事情复杂化的思维模式是不可取的,凡是只看表面是要吃很大亏的,嗯,少说两句,免得来年坟头草三尺高。。。

第三个

CTF-WriteUp_第12张图片
访问显示
CTF-WriteUp_第13张图片
网页提示,本展示内部网站,非请勿入!很直接,这就是个内网网站,关于内网的渗透思路各路大神可以自行百度,这里应该没有想象那么复杂,而且根据提示,seelog,顾名思义就是看日志,日志怎么看呢,很多网站,在根目录后面跟上log就好了,这里附上服务器日志的百科https://baike.baidu.com/item/%E7%BD%91%E7%AB%99%E6%97%A5%E5%BF%97/8933494?fr=aladdin,那么试试看
CTF-WriteUp_第14张图片
由此看到有两种log,先看看第一个
CTF-WriteUp_第15张图片
谁来扶我一下,有点晕。。。辣么多怎么看的过来,怪不得朋友一被拉去看日志就会发出几声类似杀猪般的惨叫。。。不过这些难不倒我,每一条日志后面都有响应值,比如404啊403什么的,我只要有用的,有用的是什么?200响应啊!所以查找呗,不过此处有个小技巧,只需要输入HTTP/1.1" 200就可以,不要问我为什么,找规律而已,点了多少次就出来了我想要的东西


WTF??!!对,你没有看错!wojiushihoutai!!!我就是后台!!!只有我大天朝群众才看得懂,让老外懵逼去吧!!!把它拼接在根目录后面访问

CTF-WriteUp_第16张图片

第四个

CTF-WriteUp_第17张图片
提示为phpinfo,访问之
CTF-WriteUp_第18张图片
哟,这下好了,所有东西这里面都有了,我距离成功只有一步之遥!首先注意到连接地址后面多出来个index.php?path=phpinfo.php,看到这个很多人不淡定了,条件反射般的四个字脱口而出“文件包含”!!!对没错,就是文件包含,喊道这里还想着用其他办法搞的就太傻了,不过文件包含是有先决条件的-需要allow_url_include=On,那么看一下是否符合条件

CTF-WriteUp_第19张图片
凉凉夜色为你思念成河,化作春泥呵护着我。。。但这首旋律在我心底响起时,我知道我和它已经没可能了,深深的绝望涌出伴随泪流成河。但是我不死心,我不甘心这样输给命运,我们命由我不由天!allow_url_include=Off?不存在的!想到之前研究过的php文件流的用法,将“?path=php://filter/read=convert.base64-encode/resource=flag.php”拼接在根目录(具体用法不再赘述,请自行百度)

这戏剧性一幕释放了我心头的“十万天兵(caonima)”,说好的规则呢?究竟谁对谁错?条件不满足竟然还可以得出如此结果,百撕不得骑姐!有懂的大神可以评论指教!!!将base64编码解密后

第五个

CTF-WriteUp_第20张图片
提示为VID,关于VID的解释有很多,就不一一赘述,不懂的请自行百度,访问网址

CTF-WriteUp_第21张图片
你知道火神逻辑翻车???这句话不是我说的,是百度翻译告诉我的,什么鬼?懵逼了。。。除此之外,再无其他有用信息,看看源码

CTF-WriteUp_第22张图片
发现红字部分信息,拼接之,出现如下代码
Finding entry points
Branch analysis from position: 0
Jump found. Position 1 = 23, Position 2 = 38
Branch analysis from position: 23
Jump found. Position 1 = 26, Position 2 = 35
Branch analysis from position: 26
Jump found. Position 1 = 29, Position 2 = 32
Branch analysis from position: 29
Jump found. Position 1 = 34
Branch analysis from position: 34
Jump found. Position 1 = 37
Branch analysis from position: 37
Jump found. Position 1 = 40
Branch analysis from position: 40
Return found
Branch analysis from position: 32
Jump found. Position 1 = 37
Branch analysis from position: 37
Branch analysis from position: 35
Jump found. Position 1 = 40
Branch analysis from position: 40
Branch analysis from position: 38
Return found
filename:       C:\ctf\index.php
function name:  (null)
number of ops:  44
compiled vars:  !0 = $a, !1 = $b, !2 = $c
line     # *  op                           fetch          ext  return  operands
---------------------------------------------------------------------------------
   2     0  >   EXT_STMT
         1      ECHO                                                     'do+you+know+Vulcan+Logic+Dumper%3F%3Cbr%3E'
   3     2      EXT_STMT
         3      BEGIN_SILENCE                                    ~0
         4      FETCH_R                      global              $1      '_GET'
         5      FETCH_DIM_R                                      $2      $1, 'flag1'
         6      END_SILENCE                                              ~0
         7      ASSIGN                                                   !0, $2
   4     8      EXT_STMT
         9      BEGIN_SILENCE                                    ~4
        10      FETCH_R                      global              $5      '_GET'
        11      FETCH_DIM_R                                      $6      $5, 'flag2'
        12      END_SILENCE                                              ~4
        13      ASSIGN                                                   !1, $6
   5    14      EXT_STMT
        15      BEGIN_SILENCE                                    ~8
        16      FETCH_R                      global              $9      '_GET'
        17      FETCH_DIM_R                                      $10     $9, 'flag3'
        18      END_SILENCE                                              ~8
        19      ASSIGN                                                   !2, $10
   6    20      EXT_STMT
        21      IS_EQUAL                                         ~12     !0, 'fvhjjihfcv'
        22    > JMPZ                                                     ~12, ->38
   7    23  >   EXT_STMT
        24      IS_EQUAL                                         ~13     !1, 'gfuyiyhioyf'
        25    > JMPZ                                                     ~13, ->35
   8    26  >   EXT_STMT
        27      IS_EQUAL                                         ~14     !2, 'yugoiiyhi'
        28    > JMPZ                                                     ~14, ->32
   9    29  >   EXT_STMT
        30      ECHO                                                     'the+next+step+is+xxx.zip'
  10    31    > JMP                                                      ->34
  11    32  >   EXT_STMT
        33      ECHO                                                     'false%3Cbr%3E'
  13    34  > > JMP                                                      ->37
  14    35  >   EXT_STMT
        36      ECHO                                                     'false%3Cbr%3E'
  16    37  > > JMP                                                      ->40
  17    38  >   EXT_STMT
        39      ECHO                                                     'false%3Cbr%3E'
  19    40  >   NOP
  22    41      EXT_STMT
        42      ECHO                                                     '%3C%21--+index.php.txt+%3F%3E%0D%0A%0D%0A'
        43    > RETURN                                                   1


branch: #  0; line:     2-    6; sop:     0; eop:    22; out1:  23; out2:  38
branch: # 23; line:     7-    7; sop:    23; eop:    25; out1:  26; out2:  35
branch: # 26; line:     8-    8; sop:    26; eop:    28; out1:  29; out2:  32
branch: # 29; line:     9-   10; sop:    29; eop:    31; out1:  34
branch: # 32; line:    11-   13; sop:    32; eop:    33; out1:  34
branch: # 34; line:    13-   13; sop:    34; eop:    34; out1:  37
branch: # 35; line:    14-   16; sop:    35; eop:    36; out1:  37
branch: # 37; line:    16-   16; sop:    37; eop:    37; out1:  40
branch: # 38; line:    17-   19; sop:    38; eop:    39; out1:  40
branch: # 40; line:    19-   22; sop:    40; eop:    43
path #1: 0, 23, 26, 29, 34, 37, 40,
path #2: 0, 23, 26, 32, 34, 37, 40,
path #3: 0, 23, 35, 37, 40,
path #4: 0, 38, 40,
do you know Vulcan Logic Dumper?
false

你可能感兴趣的:(CTF-WriteUp)