不仅有一次,还有第二次之ctf-2

admin 2021年7月24日09:09:13评论114 views字数 1801阅读6分0秒阅读模式

最近都好累,打算写完这一文章估计又要歇一段时间了。今天给大家带来的就是ctf的续写,这次给大家讲解下渗透测试的解题思路。


首先我们在前面回答了基础题后得到一定的pt值然后我们购买渗透测试的题目,先从第一题开始吧

不仅有一次,还有第二次之ctf-2

购买了第一题后,我们看到题目写道“有一份特殊的文件,需要取出来”猜测就是需要把这个网站shell了。那么我们开始做题

不仅有一次,还有第二次之ctf-2

打开网页title非常可怕,还是乖乖看网页吧

不仅有一次,还有第二次之ctf-2
随便点点点,发现了这个页面:http://106.75.20.68/exif.asp?id=462

不仅有一次,还有第二次之ctf-2

加个单引号等等去测试是否存在注入
不仅有一次,还有第二次之ctf-2
测试了单引号跟“or”="or"都是现实这样的页面,猜测了下会不会是误导选手以为这个网站没有注入,尝试丢在sqlmap上直接跑看看运气。结果还真可以。

不仅有一次,还有第二次之ctf-2
结果在跑得到管理员账户是“linhai”但是在跑密码的时候各种“大姨妈红”

不仅有一次,还有第二次之ctf-2
最后跑出来“d7e15730ef9708@/”这样,猜想会不会是没有读取完,所以删了output下的记录重新跑了几次,就出来了“d7e15730ef9708c0”然后拿去解密得出“linhai19760812”,OK下面我们就开始getshell的过程吧。Ps:截止2016年6月29号密码还是正确的,但是今天2016年7月2日23:29:26小编尝试了下无法登陆了,估计有人把密码改了,真心坏。所以把那天截图的记录拿出来


我先说下怎么拿shell吧,找一个地方上传个图片小马,然后利用数据库备份,把备份路径换成图片小马的路径,然后备份地址自己自定义后就可以了。如下图

不仅有一次,还有第二次之ctf-2

好吧- -。上面的小马也被删除了,这人真坏。那么上菜刀后就看一下文件目录,然后就能找到flag文件了,好了。不多加说明了。+_+小编很生气在想谁这么坏。


到了第二题,瞒天过海,先思考不会是越权。

不仅有一次,还有第二次之ctf-2
然后打开网页看到提示账号密码为test

不仅有一次,还有第二次之ctf-2
然后把burpsuite打开抓包看下数据

不仅有一次,还有第二次之ctf-2

结果发现在cookie当中存在一个token=xxxx这玩意,猜想会不会是md5,还是先把它放下看看究竟forward之后会提示什么

不仅有一次,还有第二次之ctf-2

最后提示了权限不足。那么回到上面,猜测那段是md5的话去解密看看

不仅有一次,还有第二次之ctf-2
很奇怪,为什么会是test2呢。猜测,账号密码为test但是token居然是test2那么把token改成admin的密文会不会有结果呢。尝试下

不仅有一次,还有第二次之ctf-2
返回了四个“框框”,会不会又是权限不足呢?那么把admin继续往下猜测会不会是admin1,然后把它弄成密文替换试试。

不仅有一次,还有第二次之ctf-2
啊哈哈~我太聪明了

不仅有一次,还有第二次之ctf-2
OK,到第三题吧

不仅有一次,还有第二次之ctf-2
很奇怪,题目说到“文件时可以被”调用“的”但是在网页中发现这么一句话,重点是”flag文件(php),文件名为4位数字的file“尼玛,四位数字的文件名直接上burpsuite遍历看看

不仅有一次,还有第二次之ctf-2
结果遍历到1234.php时候发现只有它返回200且其它都是404,那么尝试访问下该文件看看。

不仅有一次,还有第二次之ctf-2
恩,没有显示别的,估计是存在了。但是php又不能查看源码你教我怎么弄,回想到题目说的文件可以被调用会不会存在文件读取呢?尝试在index.php下进行读取/etc/passwd/试试

不仅有一次,还有第二次之ctf-2
发现还真可以读取到,那么已知可以读取,但是未知1234.php存在在哪里,问了下别人,结果解释道可以尝试用伪协议直接读取base64后的源码,构造了url为:http://106.75.8.230:12866/index.php?file=php://filter/convert.base64-encode/resource=1234.php读取试试

不仅有一次,还有第二次之ctf-2
哈哈哈,还真可以,尝试把这段字符串用base64转码试试

不仅有一次,还有第二次之ctf-2

我太聪明了,越来越爱我自己了。


最后一题了,小司机抓紧时间

不仅有一次,还有第二次之ctf-2
这里写到的是“flag是弹出来的”且有个框框,尝试直接输入<script>alert(1)</script>会不会这么简单就搞定

不仅有一次,还有第二次之ctf-2
好吧,没意思了已经。我不做了,我不做了,我不做了。事不过三!

不仅有一次,还有第二次之ctf-2
好了,我不干了,真的。我已经把基础题和渗透题做完了。我不做了。你别管我,就这么任性,哼~!


那么这里就告一段落了。剩下的靠自己好好干,争取拿到前三十吧,加油各位大学生们,期待你们加入腾讯这家公司。


我也不太清楚下一次发文章是什么时候了。


如果你有更好的文章想在我这里发布,欢迎加我微信,我的微信号:m_yongshao,记住要备注,谢谢!



不仅有一次,还有第二次之ctf-2

你的动力

我的前进方向

不仅有一次,还有第二次之ctf-2

长按二维码关注我们



本文始发于微信公众号(逢人斗智斗勇):不仅有一次,还有第二次之ctf-2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月24日09:09:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   不仅有一次,还有第二次之ctf-2http://cn-sec.com/archives/344047.html

发表评论

匿名网友 填写信息