最近都好累,打算写完这一文章估计又要歇一段时间了。今天给大家带来的就是ctf的续写,这次给大家讲解下渗透测试的解题思路。
首先我们在前面回答了基础题后得到一定的pt值然后我们购买渗透测试的题目,先从第一题开始吧
购买了第一题后,我们看到题目写道“有一份特殊的文件,需要取出来”猜测就是需要把这个网站shell了。那么我们开始做题
打开网页title非常可怕,还是乖乖看网页吧
随便点点点,发现了这个页面:http://106.75.20.68/exif.asp?id=462
加个单引号等等去测试是否存在注入
测试了单引号跟“or”="or"都是现实这样的页面,猜测了下会不会是误导选手以为这个网站没有注入,尝试丢在sqlmap上直接跑看看运气。结果还真可以。
结果在跑得到管理员账户是“linhai”但是在跑密码的时候各种“大姨妈红”
最后跑出来“d7e15730ef9708@/”这样,猜想会不会是没有读取完,所以删了output下的记录重新跑了几次,就出来了“d7e15730ef9708c0”然后拿去解密得出“linhai19760812”,OK下面我们就开始getshell的过程吧。Ps:截止2016年6月29号密码还是正确的,但是今天2016年7月2日23:29:26小编尝试了下无法登陆了,估计有人把密码改了,真心坏。所以把那天截图的记录拿出来
我先说下怎么拿shell吧,找一个地方上传个图片小马,然后利用数据库备份,把备份路径换成图片小马的路径,然后备份地址自己自定义后就可以了。如下图
好吧- -。上面的小马也被删除了,这人真坏。那么上菜刀后就看一下文件目录,然后就能找到flag文件了,好了。不多加说明了。+_+小编很生气在想谁这么坏。
到了第二题,瞒天过海,先思考不会是越权。
然后打开网页看到提示账号密码为test
然后把burpsuite打开抓包看下数据
结果发现在cookie当中存在一个token=xxxx这玩意,猜想会不会是md5,还是先把它放下看看究竟forward之后会提示什么
最后提示了权限不足。那么回到上面,猜测那段是md5的话去解密看看
很奇怪,为什么会是test2呢。猜测,账号密码为test但是token居然是test2那么把token改成admin的密文会不会有结果呢。尝试下
返回了四个“框框”,会不会又是权限不足呢?那么把admin继续往下猜测会不会是admin1,然后把它弄成密文替换试试。
啊哈哈~我太聪明了
OK,到第三题吧
很奇怪,题目说到“文件时可以被”调用“的”但是在网页中发现这么一句话,重点是”flag文件(php),文件名为4位数字的file“尼玛,四位数字的文件名直接上burpsuite遍历看看
结果遍历到1234.php时候发现只有它返回200且其它都是404,那么尝试访问下该文件看看。
恩,没有显示别的,估计是存在了。但是php又不能查看源码你教我怎么弄,回想到题目说的文件可以被调用会不会存在文件读取呢?尝试在index.php下进行读取/etc/passwd/试试
发现还真可以读取到,那么已知可以读取,但是未知1234.php存在在哪里,问了下别人,结果解释道可以尝试用伪协议直接读取base64后的源码,构造了url为:http://106.75.8.230:12866/index.php?file=php://filter/convert.base64-encode/resource=1234.php读取试试
哈哈哈,还真可以,尝试把这段字符串用base64转码试试
我太聪明了,越来越爱我自己了。
最后一题了,小司机抓紧时间
这里写到的是“flag是弹出来的”且有个框框,尝试直接输入<script>alert(1)</script>会不会这么简单就搞定
好吧,没意思了已经。我不做了,我不做了,我不做了。事不过三!
好了,我不干了,真的。我已经把基础题和渗透题做完了。我不做了。你别管我,就这么任性,哼~!
那么这里就告一段落了。剩下的靠自己好好干,争取拿到前三十吧,加油各位大学生们,期待你们加入腾讯这家公司。
我也不太清楚下一次发文章是什么时候了。
如果你有更好的文章想在我这里发布,欢迎加我微信,我的微信号:m_yongshao,记住要备注,谢谢!
本文始发于微信公众号(逢人斗智斗勇):不仅有一次,还有第二次之ctf-2
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论