ctf入门萌新的第十届极客大挑战做题记录

web

一起来撸猫

进去看到如下界面 啥也没有
ctf入门萌新的第十届极客大挑战做题记录_第1张图片
F12查看源码 找到flag 签到题嘛 还是很简单的
ctf入门萌新的第十届极客大挑战做题记录_第2张图片

你看见过我的菜刀么

ctf入门萌新的第十届极客大挑战做题记录_第3张图片
都说了 见过我的菜刀没 那就用菜刀呗
复制网址
密码是啥呢 写了eval(“Syc”) 那就试试Syc呗
ctf入门萌新的第十届极客大挑战做题记录_第4张图片
成功了 可以直接双击网址进去文件管理 慢慢找呗
ctf入门萌新的第十届极客大挑战做题记录_第5张图片
会linux基本命令的也可以右键双击打开模拟终端
ctf入门萌新的第十届极客大挑战做题记录_第6张图片
ctf入门萌新的第十届极客大挑战做题记录_第7张图片

BurpSuiiiiiit!!!

下载下来一个Extender文件 又说是burpsuit
ctf入门萌新的第十届极客大挑战做题记录_第8张图片
burpsuit里有一个Extender模块 进去add那个jar文件
ctf入门萌新的第十届极客大挑战做题记录_第9张图片
添加后可以看到see errors page的提示 那就进errors看看ctf入门萌新的第十届极客大挑战做题记录_第10张图片
找到flagctf入门萌新的第十届极客大挑战做题记录_第11张图片

性感潇文清在线算卦

ctf入门萌新的第十届极客大挑战做题记录_第12张图片
提示试试条件竞争
先看看百度百科和一个图片吧
竞争条件指多个线程或者进程在读写一个共享数据时结果依赖于它们执行的相对时间的情形。
竞争条件发生在当多个进程或者线程在读写数据时,其最终的的结果依赖于多个进程的指令执行顺序。
例如:考虑下面的例子
假设两个进程P1和P2共享了变量a。在某一执行时刻,P1更新a为1,在另一时刻,P2更新a为2。
因此两个任务竞争地写变量a。在这个例子中,竞争的“失败者”(最后更新的进程)决定了变量a的最终值。
多个进程并发访问和操作同一数据且执行结果与访问的特定顺序有关,称为竞争条件。
ctf入门萌新的第十届极客大挑战做题记录_第13张图片
输入用户名和密码都是admin试试
ctf入门萌新的第十届极客大挑战做题记录_第14张图片
把这个输出的东西打开链接
提示too slow
ctf入门萌新的第十届极客大挑战做题记录_第15张图片
理论上在100000内访问就可以看到隐藏的flag
那就用机器,人手是不可能比100000快的
burp抓包 send to intruder
ctf入门萌新的第十届极客大挑战做题记录_第16张图片
然后forward 让浏览器进到 tooslow的界面再次把那个抓到的包send to intruder
这样intruder里面就有两个了
ctf入门萌新的第十届极客大挑战做题记录_第17张图片
ctf入门萌新的第十届极客大挑战做题记录_第18张图片
接下来对两个进行配置
nullpayload
continue indefinitely
ctf入门萌新的第十届极客大挑战做题记录_第19张图片

线程数理论上越多越好ctf入门萌新的第十届极客大挑战做题记录_第20张图片
然后就是两个同时attack就好了 就能在运行response里找到flag
ctf入门萌新的第十届极客大挑战做题记录_第21张图片

Easysql

直接sql注入呗
ctf入门萌新的第十届极客大挑战做题记录_第22张图片
ctf入门萌新的第十届极客大挑战做题记录_第23张图片
sql手工注入万能密码(参考)(其实我当时啥也不懂 ,就随便试了一下就出来了。。。)

RCE me

害 这题说来话长
ctf入门萌新的第十届极客大挑战做题记录_第24张图片
先是构造一个phpinfo的

http://114.116.44.23:40001/?code=${~%22%A0%B8%BA%AB%22}[%aa]();&%aa=phpinfo

然而并什么用

http://114.116.44.23:40001/?code=$_=%22`{{{%22^%22?%3C%3E/%22;${$_}[_](${$_}[__]);&_=assert&__=print_r(scandir(%27../../../%27));

ctf入门萌新的第十届极客大挑战做题记录_第25张图片
有个flag 但是没有权限访问
但是有个readflag 不知道是什么 屏蔽了cat 命令
看看readflag里是什么

http://114.116.44.23:40001/?code=$_=%22`{{{%22^%22?%3C%3E/%22;${$_}[_](${$_}[__]);&_=assert&__=print_r(readfile(%27../../../readflag%27));

ctf入门萌新的第十届极客大挑战做题记录_第26张图片
进去看到ELF 和 /bin/cat /flag的字样 是执行这个readflag就可以得到flag没错了
可是到最后也没有试出来怎么执行 害 还是太菜了 这可是500分呐
以后看看再补吧,真可惜

李三的代码审计笔记第一页

ctf入门萌新的第十届极客大挑战做题记录_第27张图片
一顿操作猛如虎 最后是个250 只要访问网站返回数组 能够每次等于产生的
那串If I knew where I would die, I would never go there.的字符数组
然后最后一个也一样就能显示flag
找到一个能返回数组的php函数,写了个php,放在自己服务器上,然后尝试设置url为我的那个文件 然后并没什么乱用
ctf入门萌新的第十届极客大挑战做题记录_第28张图片
然后呢 虽然是200分 但是我还是不会 太菜了

服务端检测系统

hint:ssrf && crlf

Lovelysql

又是sql注入
直接上图吧
ctf入门萌新的第十届极客大挑战做题记录_第29张图片
ctf入门萌新的第十届极客大挑战做题记录_第30张图片
ctf入门萌新的第十届极客大挑战做题记录_第31张图片
ctf入门萌新的第十届极客大挑战做题记录_第32张图片
ctf入门萌新的第十届极客大挑战做题记录_第33张图片
ctf入门萌新的第十届极客大挑战做题记录_第34张图片
flag就在最后了

性感黄阿姨,在线聊天

hint:weak php && xxe
输入flag 提示是guest
ctf入门萌新的第十届极客大挑战做题记录_第35张图片
抓包 ,看到id是guest,改成admin
ctf入门萌新的第十届极客大挑战做题记录_第36张图片
重新输入flag 提示 admin也不行! //if($name==md5($flag)){flag in …}
ctf入门萌新的第十届极客大挑战做题记录_第37张图片
我就做到这了 太菜了

李三的代码审计笔记第二页

网址后面加上www.zip可以下个备份出来 然后又是致命的代码审计

Babysql

单纯就是屏蔽了一些东西
参考文章:双写绕过
ctf入门萌新的第十届极客大挑战做题记录_第38张图片

神秘的三叶草:柳暗花明

进去是个博客
查看源码能看到Secret.php
ctf入门萌新的第十届极客大挑战做题记录_第39张图片
要从图中的网址跳转
改refer
在这里插入图片描述
进去看到
ctf入门萌新的第十届极客大挑战做题记录_第40张图片
用Syclover浏览器 再次抓包改,再原来refer基础上还要改浏览器
ctf入门萌新的第十届极客大挑战做题记录_第41张图片
我这里忘记加refer了,但是知道意思就好
进去后下一步看到
ctf入门萌新的第十届极客大挑战做题记录_第42张图片
只能从本地访问,改
X-Forwarded-For:127.0.0.1
ctf入门萌新的第十届极客大挑战做题记录_第43张图片
最终改三个东西就好了
ctf入门萌新的第十届极客大挑战做题记录_第44张图片
类似题:攻防世界里有一题基本一模一样
ctf入门萌新的第十届极客大挑战做题记录_第45张图片
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5068&page=1

今天有点晚了,改天再补吧,还有没上完的题

你可能感兴趣的:(CTF入坟)