实验吧ctf-web-writeup

这是第一次做CTF题目,之前也是看别人的writeup,很多看不懂,但是今天先在ctf实验吧看了课程-web专题,听了老师的讲导后,自己也跟着做了一遍,虽然看过了,但是动手做起来,还是磕磕碰碰的。

0x00:Forms

解题连接:http://ctf5.shiyanbar.com/10/main.php


打开链接后显示:

实验吧ctf-web-writeup_第1张图片

发现只有一个输入框,什么也没有,查看源代码,发现有一个隐藏的输入框:


实验吧ctf-web-writeup_第2张图片

这时按F12,修改type="hidden"为"text"后就能看到输入框了,其中value=0,这时候还是不知道另外一个输入框该填什么,然后试着修改了一下value的值,令value=1,再提交一下,就看到进一步的提示了:


实验吧ctf-web-writeup_第3张图片

这时复制pin值到输入框里就拿到flag

ctf{forms_are_easy}


0x01:貌似有点难

解题链接: http://ctf5.shiyanbar.com/phpaudit/


打开链接后显示:


实验吧ctf-web-writeup_第4张图片

观察函数,可以得知,这道题是要我们来修改ip地址,从而得到flag。这里就需要了解HTTP的headers中的一些头部了,其中

X-Forwarded-For:host 就是告诉服务器本机的地址是host


维基百科的解释

那么只要我们发送的request包中包含X-Forwarded-For:1.1.1.1 就可以得到flag.这里可以用到burpsuit去截包,然后修改header,发送后就能得到结果。另外,我还实验了另外的两个函数,也发送了包含Client-IP:1.1.1.1和Remote-addr:1.1.1.1的包,前者成功得到flag,但是后面的不行,我估计应该是前面拼写错误,因为一开始我也是用X-Forwarded-For去实验,但是因为拼错了一直得不到结果。


实验吧ctf-web-writeup_第5张图片
发送的请求包


实验吧ctf-web-writeup_第6张图片
响应包中的内容

很明显这里就能得到flag了:

SimCTF{daima_shengji}


ps: burpsuite我也是第一次用,也是照着视频中老师操作的步骤照猫画虎,有空还需要去看看关于burpsuite的使用方法.

0x02:后台登录

这题应该是更新过后和老师视频中讲述的不一样,自己也是弄了有点时间,期间google了很多东西,但是也学到了很多.

解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php


打开链接后显示:

实验吧ctf-web-writeup_第7张图片


实验吧ctf-web-writeup_第8张图片
页面源代码(部分)

这题看注释里看到了sql语句的构造,所以一开始想到了sql注入,但是观察构造的语句,发现用户输入的内容先经过了md5函数的编码,才进行sql语句构造。所以这时直接去查看php中md5函数,google了一下发现这个函数是存在不合理的地方。

php中的md5函数,它有两个参数string和raw。第一个参数string是必需的,规定要计算的字符串。第二个参数raw可选,规定十六进制或二进制输出格式:

TRUE - 原始 - 16 字符二进制格式

FALSE - 默认 - 32 字符十六进制数


示例如下:

$str = "Shanghai";

echo "字符串:".$str."

"; echo "TRUE - 原始 16 字符二进制格式:".md5($str, TRUE)."

"; echo "FALSE - 32 字符十六进制格式:".md5($str)."
"; ?>


输出为:

字符串:Shanghai

TRUE - 原始 16 字符二进制格式:Tf頦+饲X0蠨鎗�)�

FALSE - 32 字符十六进制格式:5466ee572bcbc75830d044e66ab429bc


由上述的例子可以知道当第二个参数是true时,该函数输出的是以二进制的字节来输出的,而二进制打印在屏幕时会先转换成字符串,那么就会存在编码问题.所以这时构造可以注入的sql语句,我们就可以逆hash输出它原来的表示形式。但是我们都知道hash是不可逆的,所以想到的就是穷举法。下面这篇外国大佬的博客写了他当时做这题的办法和思路,以及最后的结果。赶紧收藏一波

博客链接:http://cvk.posthaven.com/sql-injection-with-raw-md5-hashes

这里贴上两个别人构造好的字符串:

content: 129581926211651571912466741651878684928 (这是我们输入的字符串,用来进行md5编码)

hex: 06da5430449f8f6f23dfc1276f722738  (编码后得到的二进制字节码,用16进制的形式表示)

raw: \x06\xdaT0D\x9f\x8fo#\xdf\xc1'or'8

string: T0Do#'or'8 (这是通过二进制字节码在utf-8编码下显示出来的字符串)


content: ffifdyop

hex: 276f722736c95d99e921722cf9ed621c

raw: 'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c

string: 'or'6]!r,b


经过试验,两个都是成功的。把content的内容复制到输入框里就得到flag

flag{ffifdyop_has_trash}


这是第一次写博客,很乱,而且也不懂的排版,看起来也不美观,还是需要多去看看大佬们的博客,学习别人的技术同时也学习一下怎么把博客写好.

你可能感兴趣的:(实验吧ctf-web-writeup)