首页 > 编程知识 正文

ctf题型,Ctf题目comeshell

时间:2023-05-06 16:08:11 阅读:198378 作者:1075

题目:robot

解题链接:http://106.75.86.18:1111/

这一题的题目为robot,想到网站一般都有一个robots.txt

访问:http://106.75.86.18:1111/robots.txt

访问robots.txt目录下的目录发现都没有权限

想到通过burp suite抓包

但是无论怎样抓包放包,都没有结果显示

后来我直接复制robots.txt页面的目录:

http://106.75.86.18:1111/admin/3he11.php

发现页面访问后一片空白,感觉看到了希望,再通过查看源码,果然得到了flag


但我始终没想明白手输入的和直接复制的目录差别在哪?后来进过仔细对比终于发现了是自己看错了:

把3he11.php写成了3hell.php,导致自己在这道题上浪费了大量时间。


题目:seelog

解题链接:http://106.75.86.18:3333

该题提示为:seelog(查看日志)

但是访问解题链接,页面显示信息:本站是内部网站,因此想到通过X-Forwarded-For来伪造ip,再通过burp suite抓包

具体操作:

伪造ip



抓包:

可以看到伪造ip成功,但是也没什么作用。

后来直接访问log目录:

看到有报错的日志,访问该日志路径:可以看到有很多php文件,在想到改题一开始的提示,本站是内部网站,因此应该查找http的响应码为200的,但一开始直接搜200没有找到任何有用信息,想是不是日志没看对


又去查看http://106.75.86.18:3333/log/access.log,倒是找到一个200的,但访问不了


接着往下找的时候发现:


访问:得到flag

http://106.75.86.18:3333/wojiushiHouTai888/denglU.php?username=admin&password=af3a-6b2115c9a2c0&submit=%E7%99%BB%E5%BD%95


题目:VID

解题链接:http://106.75.26.211:1111

访问界面:

按照我的惯性思维应该是抓包,但经过前两次的教训,发现有的时候抓包没用,所以这次我先查看页面源码:

这次居然对了,页面源码的注释里有个index.php.txt,那就直接访问:

http://106.75.26.211:1111/index.php.txt


这次直接就看到了flag,就天真的以为这就是答案,结果显然不是。

然后仔细看了下代码:觉得flag1,flag2,flag3应该是变量,所以就试着拼接了下变量访问:

http://106.75.26.211:1111//?flag1=fvhjjihfcv&flag2=gfuyiyhioyf&flag3=yugoiiyhi

发现有一个1chunqiu.zip的压缩包,访问再下载:


解压后打开发现:

在login.php中有如下代码:


该段函数传递了三个变量:username,passwor,number

变量username通过POST方式提交的数据会通过safe_data()这个函数来存放,

同时会把username中的number替换为空值

通过查看sql语句发现在username的地方应该存在注入漏洞,接着查看源码:

在dbmysql.class.php中:

该段代码意思:对username传过来的值加上,进行转义,因此可以在username后加入%00',再加上number的数字可以替换点%00转义后中的0,在和username转义的形成\

访问:106.75.26.211:1111//1chunqiu/login.php

通过burp抓包:发送到repeater:

通过报错注入来爆破当前数据库

爆破表:该注入对单引号双引号做了过滤

爆破列

爆出flag:


发现不能显示完:通过substr分两段显示






版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。