WriteUp-2019.4.11

题目来源

bugku:https://ctf.bugku.com/

skctf:http://47.105.148.65:13426/

WEB

输入密码查看flag

burp抓包爆破

flag在index里

文件包含漏洞 ,php://filter协议

参考https://www.leavesongs.com/PENETRATION/php-filter-magic.html

域名解析

以记事本格式打开hosts文件,加上#123.206.87.240 flag.baidu.com,然后再访问flag.baidu.com即可正常打开得到flag(PS:下载过烂橘子平台游戏的应该都知道这个方法。。)

变量1

地址栏后加上args=GLOBALS上传变量

简单的SQL注入

手工注入步骤:

①判断是否存在注入(如1’ and ‘1’ =’1正常 1’ and ‘1’ =’2 报错,则说明存在注入漏洞)

②判断注入类型

③利用order by猜字段数(原理:如order by 3就是按表中第三列排序,如果报错则说明木有第三列)

④利用union select确定字段顺序

⑤利用database()、user()、version()等函数开始暴库

⑥暴表、暴字段、暴数据….(这里要牢记information_schema数据库中的tables、column表中的table_name、column_name字段,里面存放着所有表、库的名字)

听说备份是个好习惯

提示说到“备份”,可能是备份文件泄露,于是用了一个php代码泄露检测的工具御剑
检测了一下发现了index.php.bak文件,打开来

需要md5绕过,前面加了一些简单的过滤

地址: http://123.206.87.240:8002/web16/?kkeyey1[]=0e123&&kkeyey2[]=0e234

中间的key被替换为空,但前后的加起来还是key…..

前女友

关键在于‘链接’,可得到提示,同上题还是md5绕过

web_1

?id=0.9999999999999 原理是php强制类型转换将浮点数转换为整数

爆破

使用burpsuite抓包,send to intruder板块,设置pass=skctf$12345$,再将payload设置为number从0到99999(注意:如果数字少于5位数也不会自动补零,需要自行补上)(后来发现可以在下面设置数字最小位数、最大位数…)

parse

变量覆盖

?flag=boom=givemeflag

MISC

Excel

尝试了各种方法破解excel密码,但打开后发现只有乱码….最终把xls格式改为txt格式打开,在乱码中查找“flag“得到flag

morse

音频隐写术,开始毫无头绪,在表哥提示下下载了audacity,得到一段波形谱,又根据题目提示可以知道该题与摩斯密码有关,于是以长波形作为- 短波形作为.解密得到flag

easy_stego

右键属性-详细信息