SZTU_CTF_12.9_wp

目录

    • on1
    • on2
    • on3
    • on4
    • on5
    • off1
    • off2
    • off3
    • off4
    • off5

on1

按提示post方法传一个不少于十位数的flag即可

SZTU_CTF_12.9_wp_第1张图片

on2

sqlmap自动注入即可

on3

扫目录发现robots.txt

SZTU_CTF_12.9_wp_第2张图片

robots发现另外两个目录

SZTU_CTF_12.9_wp_第3张图片
拿到数据库账号密码

SZTU_CTF_12.9_wp_第4张图片

SZTU_CTF_12.9_wp_第5张图片
SZTU_CTF_12.9_wp_第6张图片

至于为什么这个密码现在登陆不进去。。因为密码被我改成了pa55word_SZTU

on4

这里本来尝试sqlmap注入,失败了,但是发现重定向到owner_bugs

SZTU_CTF_12.9_wp_第7张图片

发现flag页面

SZTU_CTF_12.9_wp_第8张图片

尝试点击flag,提示权限不够,抓包发现有个uid参数,根据常识越早注册的账号uid越小,于是uid改为1

SZTU_CTF_12.9_wp_第9张图片
SZTU_CTF_12.9_wp_第10张图片

on5

这题对着个前端计算器翻了很久很久很久

backend发现网站记录了个奇怪的数字,每刷新一次都+1
猜测为ip访问网站次数
SZTU_CTF_12.9_wp_第11张图片

猜测通过xff获取ip地址
抓包加个xff参数改ip地址,验证想法正确

尝试xff作为sql注入点

SZTU_CTF_12.9_wp_第12张图片
SZTU_CTF_12.9_wp_第13张图片
SZTU_CTF_12.9_wp_第14张图片

off1

默认80进不去,nmap扫一下8888开着
SZTU_CTF_12.9_wp_第15张图片

查看响应报文找到flag
SZTU_CTF_12.9_wp_第16张图片

off2

响应报文找到登录密码(这里每次刷新过后密码会更改,而且不知道为什么用edge和chrome输密码后一直重定向到登陆校园网页面,火狐才能正常登录

SZTU_CTF_12.9_wp_第17张图片

文件上传一句话木马,php后缀文件被检测禁止上传

SZTU_CTF_12.9_wp_第18张图片

修改为后缀名2.php.1成功绕过,且回显了上传目录

蚁剑连接,在当前目录上一层找到flag

off3

sqlmap注入即可

off4

扫目录

SZTU_CTF_12.9_wp_第19张图片

找到check.php的备份文件check.php.bak

有弹窗,禁用js

SZTU_CTF_12.9_wp_第20张图片

拿到账号密码,登录获取flag

off5

根据提示监听8000端口
(这里很奇怪,我只有第一次能正常收到校验码)
SZTU_CTF_12.9_wp_第21张图片

输入校验码后我们获得了新密码,但是修改我们创建的普通用户并没有什么用。

这里我们尝试,如果这个校验码能够使用多次的话,那么就可以通过输入admin管理员用户名,达到修改admin密码的目的。

参考前面的修改密码操作,但是输入admin用户名后,不获取新校验码,直接提交之前获取的校验码,成功地获得了admin新密码

SZTU_CTF_12.9_wp_第22张图片

登录

SZTU_CTF_12.9_wp_第23张图片

登陆后拿到flag

SZTU_CTF_12.9_wp_第24张图片

你可能感兴趣的:(web)