题目:robot
解题链接:http://106.75.86.18:1111/
这一题的题目为robot,想到网站一般都有一个robots.txt
访问:http://106.75.86.18:1111/robots.txt
访问robots.txt目录下的目录发现都没有权限
想到通过burp suite抓包
但是无论怎样抓包放包,都没有结果显示
后来我直接复制robots.txt页面的目录:
http://106.75.86.18:1111/admin/3he11.php
发现页面访问后一片空白,感觉看到了希望,再通过查看源码,果然得到了flag
但我始终没想明白手输入的和直接复制的目录差别在哪?后来进过仔细对比终于发现了是自己看错了:
把3he11.php写成了3hell.php,导致自己在这道题上浪费了大量时间。
题目:seelog
解题链接:http://106.75.86.18:3333
该题提示为:seelog(查看日志)
但是访问解题链接,页面显示信息:本站是内部网站,因此想到通过X-Forwarded-For来伪造ip,再通过burp suite抓包
具体操作:
伪造ip
抓包:
可以看到伪造ip成功,但是也没什么作用。
后来直接访问log目录:
看到有报错的日志,访问该日志路径:可以看到有很多php文件,在想到改题一开始的提示,本站是内部网站,因此应该查找http的响应码为200的,但一开始直接搜200没有找到任何有用信息,想是不是日志没看对
又去查看http://106.75.86.18:3333/log/access.log,倒是找到一个200的,但访问不了
接着往下找的时候发现:
访问:得到flag
http://106.75.86.18:3333/wojiushiHouTai888/denglU.php?username=admin&password=af3a-6b2115c9a2c0&submit=%E7%99%BB%E5%BD%95
题目:VID
解题链接:http://106.75.26.211:1111
访问界面:
按照我的惯性思维应该是抓包,但经过前两次的教训,发现有的时候抓包没用,所以这次我先查看页面源码:
这次居然对了,页面源码的注释里有个index.php.txt,那就直接访问:
http://106.75.26.211:1111/index.php.txt
这次直接就看到了flag,就天真的以为这就是答案,结果显然不是。
然后仔细看了下代码:觉得flag1,flag2,flag3应该是变量,所以就试着拼接了下变量访问:
http://106.75.26.211:1111//?flag1=fvhjjihfcv&flag2=gfuyiyhioyf&flag3=yugoiiyhi
发现有一个1chunqiu.zip的压缩包,访问再下载:
解压后打开发现:
在login.php中有如下代码:
该段函数传递了三个变量:username,passwor,number
变量username通过POST方式提交的数据会通过safe_data()这个函数来存放,
同时会把username中的number替换为空值
通过查看sql语句发现在username的地方应该存在注入漏洞,接着查看源码:
在dbmysql.class.php中:
该段代码意思:对username传过来的值加上,进行转义,因此可以在username后加入%00',再加上number的数字可以替换点%00转义后 中的0,在和username转义的形成\
访问:106.75.26.211:1111//1chunqiu/login.php
通过burp抓包:发送到repeater:
通过报错注入来爆破当前数据库
爆破表:该注入对单引号双引号做了过滤
爆破列
爆出flag:
发现不能显示完:通过substr分两段显示