[happyctf]部分writeup
题目名称:sqltest所属:MISC考察点:盲注 眼力 耐心(好吧是废话)
附件下载下来 ,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。
这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,save all。
导出后的截图如下。

不知道你们的是怎样的,我的windows7,默认按“名称”排列。
这是一个盲注,我们现在要找的就是从这些这么多语句当中找出盲注当中True和False那一个临界。这里使用的ascii,我们要做的就是把那些按顺序记下来。
打开这些文件分析,比较可得以下:
1.真值为true时候 文件内容中 有“version” 这个关键词。
2.真值为true时,文件大小为780字节。
这里也就有两个思路,一个是写个脚本把包含version的文件挑出来,还有一个就是利用大小判断,进行筛选。
这里我选择后者,比较快,让文件按大小排列,找到780字节的地方,然后找到是查看flag的盲注语句。这里很巧的一点是按大小排列之后 还按了名称顺序排列,所以,直接照着顺序记下来就可,可得如下结果。

后面圈起来的就是我们要的ascii的值。

题目名称:包罗万象所属:web考察点:文件包含
这题比较简单,这提示得太明显了,“包罗万象”,一个文件包含的题目。
访问靶场,发现有个url是index.php?url=upload
进一步探索题目,发现存在flag.php,那就没什么好说的了。
换成,这直接访问,并没有什么,转一个弯,加一个伪协议。

Base64解密,出flag。
给一个伪协议介绍传送门:
http://blog.csdn.net/Ni9htMar3/article/details/69812306?locationNum=2&fps=1
感谢大佬。
题目名称:我的博客所属:web考察点:文件泄露 代码审计 文件包含
看题,如果不是太简单的题的话,个人做题一般都是先分析一遍题目,看我们能得到哪些有用的信息,还要一个关键点就是搞明白flag在哪,我们要怎样做才能出flag.
分析得到的信息如下:
1.Flag在/key/flag.php源码里面
2.标题:备份是个好习惯。

第二个是很明显的一个提示,我们访问blog/www.zip
就把源码下载下来了。
接下来就是代码审计的问题了。
在post.php

图中圈圈是我本地搭建添加的,看到参数的输出,便与调试。
然后我们的目标就是访问flag.php了。
可得结果如下:

查看源码,看源码。

题目名称:login所属:web考察点:文件泄露
这题打开是一个登录界面,如图

尝试输入爆破均无效。实现想不出来了。
回到原题题干,提示是用txt写的。
很明显,这是提示编辑器啊。txt会残留的备份文件的后缀是.bak,
访问check.php.bak。

去登录,拿到flag.
题目名称:留言板投诉所属:web考察点:报错注入,sqlmap
打开界面如图所示:

各种尝试无果,抓包分析
抓包改参数,在class这里发现了端倪,详情如下。


开了gpc,普通的注入是无效的,想到了报错注入,大概是姿势的问题。
卡了一会,直接上sqlmap。

题目名称:新闻所属:web考察点:盲注注入,sqlmap
手工测试了一波,发现是注入点是:
viewld.do?ldid=0||1
1处就是我们的盲注点。
一般盲注题目都会有过滤,所以,我fuzz一下,发现过滤了如下关键字:
And,or,Select ,for ,from ,where等,但是这里比较简单,可以大小写绕过。解题的时候我用的是自己一个写的可以复用型的脚本,这里我想用sqlmap跑一下。
这里用到的是sqlmap的tamper脚本:
randomcase.py随机大小写
我加了两个脚本,
andreplace.py替换and为&&;orreplace.py替换or为||
参数截图如下:


测试了一下,加了happyctf脚本,强制把ORD换成oRd,绕过or过滤。
这里给几个sqlmap深入学习的传送门:
用户手册:http://www.cnblogs.com/hongfei/p/3872156.html
进阶使用:http://www.tuicool.com/articles/BFVbqe
Sqlmap前世今生part1:http://www.2cto.com/article/201509/442345.html
Slqmap绕过脚本整理:http://blog.csdn.net/whatday/article/details/54774043
工欲善其事必先利其器,欲利器,必先知器。
感谢以上文章的大佬们!
还有几题没搞清楚,后面更新
2017 7 10 更新
题目名称:register 所属:web 考察点:代码审计

这题是真的没想到,只能喊666

[happyctf]部分writeup的更多相关文章
- 2016第七季极客大挑战Writeup
第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...
- ISCC2016 WriteUp
日期: 2016-05-01~ 注:隔了好久才发布这篇文章,还有两道Pwn的题没放,过一阵子放上.刚开始做这个题,后来恰巧赶上校内CTF比赛,就把重心放在了那个上面. 这是第一次做类似于CTF的题,在 ...
- 参加 Tokyo Westerns / MMA CTF 2nd 2016 经验与感悟 TWCTF 2016 WriteUp
洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一 ...
- 爱春秋之戏说春秋 Writeup
爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形 ...
- 《安全智库》:48H急速夺旗大战通关writeup(通关策略)
作者:ByStudent 题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.c ...
- iscc2016 pwn部分writeup
一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp gdb-peda$ r Starting program: /usr/iscc/pwn1 C'mon pwn me : AAA%AAsAAB ...
- We Chall-Training: Encodings I -Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- We Chall-Encodings: URL -Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
- We Chall-Training: ASCII—Writeup
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...
随机推荐
- 帆软报表(finereport)鼠标悬停背景变色
在报表中,为了突出鼠标所在单元格,当鼠标悬浮时突出背景色(字体),鼠标离开后恢复原有的背景色(字体). 在设计器 模板>模板 Web 属性>填报页面设置,去除填报当前编辑行背景设置的勾选, ...
- 11、Linux基础--sort、uniq、cut、tr、wc、流处理工具sed
笔记 1.晨考 1.写出过滤手机号的正则表达式 1[0-9]{10} 2.写出过滤邮箱的正则表达式 chenyang@123.com [a-zA-Z0-9-_]+@[a-z0-9]+\.(com|cn ...
- suse 12 二进制部署 Kubernetets 1.19.7 - 第10章 - 部署kube-proxy组件
文章目录 1.10.部署kube-proxy 1.10.0.创建kube-proxy证书 1.10.1.生成kube-proxy证书和秘钥 1.10.2.创建kube-proxy的kubeconfig ...
- Azure KeyVault(三)通过 Microsoft.Azure.KeyVault 类库在 .NET Core 上获取 Secrets
一,引言 上一篇文章,我们介绍了 Azure Key Vault 在实际项目中的用途,Azure Key Vault 作为密钥管理的服务,我们可以很轻松的利用它创建和控制用于加密的密钥,和管理证书和机 ...
- jenkins发布代码选择不同分支
jenkins上传代码分支以前都是用变量的方式,手动实现.过程就像这样 构建时候的界面就像下面这样,需要手动输入分支版本. 或者有固定的上线分支,用参数化构建 选项参数 来选择.总之这些方法比较传统, ...
- CMake 交叉编译
CMake 交叉编译 交叉编译就是说在平台 A (宿主机)上编译出可以在平台 B (目标机) 上运行的程序,比如在 x86 上编译 ARM 程序 要交叉编译首先要去下载目标平台的工具链,比如要编译 A ...
- 『德不孤』Pytest框架 — 5、Pytest失败重试
Pytest失败重试就是,在执行一次测试脚本时,如果一个测试用例执行结果失败了,则重新执行该测试用例. 前提: Pytest测试框架失败重试需要下载pytest-rerunfailures插件. 安装 ...
- 使用burpsuite对APP数据包进行安全测试
如之前的文章将手机抓包监听环境设置好后(之前学习burpsuite的时候写的,保存到草稿箱,忘记发了...),主要用到的功能如下: 1-1.数据包篡改 截获包后,可以对数据包中的内容在Raw标签框中直 ...
- 三大数据库 sequence 之华山论剑 (下篇)
MySQL 5.7 MYISAM ENGINE 以下是 MySQL 5.7 MYISAM ENGINE 中的运行结果 mysql> CREATE TABLE tb_test5 ( -> t ...
- Hive数子IP与字符串IP之间的转换
字符串IP:247.164.62.58 对应的 数字IP:4154736186 数子IP=>字符串IP select concat_ws('.',conv(substr(hex(41547 ...