题目名称:sqltest所属:MISC考察点:盲注 眼力 耐心(好吧是废话)

附件下载下来 ,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。

这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,save all。

导出后的截图如下。

 


不知道你们的是怎样的,我的windows7,默认按“名称”排列。

这是一个盲注,我们现在要找的就是从这些这么多语句当中找出盲注当中True和False那一个临界。这里使用的ascii,我们要做的就是把那些按顺序记下来。

打开这些文件分析,比较可得以下:

1.真值为true时候 文件内容中 有“version” 这个关键词。

2.真值为true时,文件大小为780字节。

这里也就有两个思路,一个是写个脚本把包含version的文件挑出来,还有一个就是利用大小判断,进行筛选。

这里我选择后者,比较快,让文件按大小排列,找到780字节的地方,然后找到是查看flag的盲注语句。这里很巧的一点是按大小排列之后 还按了名称顺序排列,所以,直接照着顺序记下来就可,可得如下结果。


后面圈起来的就是我们要的ascii的值。


题目名称:包罗万象所属:web考察点:文件包含

这题比较简单,这提示得太明显了,“包罗万象”,一个文件包含的题目。

访问靶场,发现有个url是index.php?url=upload

进一步探索题目,发现存在flag.php,那就没什么好说的了。

换成,这直接访问,并没有什么,转一个弯,加一个伪协议。


Base64解密,出flag。

给一个伪协议介绍传送门:

http://blog.csdn.net/Ni9htMar3/article/details/69812306?locationNum=2&fps=1

感谢大佬。

题目名称:我的博客所属:web考察点:文件泄露 代码审计 文件包含

看题,如果不是太简单的题的话,个人做题一般都是先分析一遍题目,看我们能得到哪些有用的信息,还要一个关键点就是搞明白flag在哪,我们要怎样做才能出flag.

分析得到的信息如下:

1.Flag在/key/flag.php源码里面

2.标题:备份是个好习惯。


第二个是很明显的一个提示,我们访问blog/www.zip

就把源码下载下来了。

接下来就是代码审计的问题了。

在post.php


图中圈圈是我本地搭建添加的,看到参数的输出,便与调试。

然后我们的目标就是访问flag.php了。

可得结果如下:


查看源码,看源码。

 


题目名称:login所属:web考察点:文件泄露

这题打开是一个登录界面,如图


尝试输入爆破均无效。实现想不出来了。

回到原题题干,提示是用txt写的。

很明显,这是提示编辑器啊。txt会残留的备份文件的后缀是.bak,

访问check.php.bak。


去登录,拿到flag.

题目名称:留言板投诉所属:web考察点:报错注入,sqlmap

打开界面如图所示:


各种尝试无果,抓包分析

抓包改参数,在class这里发现了端倪,详情如下。



开了gpc,普通的注入是无效的,想到了报错注入,大概是姿势的问题。

卡了一会,直接上sqlmap。


题目名称:新闻所属:web考察点:盲注注入,sqlmap

手工测试了一波,发现是注入点是:

viewld.do?ldid=0||1

1处就是我们的盲注点。

一般盲注题目都会有过滤,所以,我fuzz一下,发现过滤了如下关键字:

And,or,Select ,for ,from ,where等,但是这里比较简单,可以大小写绕过。解题的时候我用的是自己一个写的可以复用型的脚本,这里我想用sqlmap跑一下。

这里用到的是sqlmap的tamper脚本:

randomcase.py随机大小写

我加了两个脚本,

andreplace.py替换and为&&;orreplace.py替换or为||

参数截图如下:



测试了一下,加了happyctf脚本,强制把ORD换成oRd,绕过or过滤。

这里给几个sqlmap深入学习的传送门:

用户手册:http://www.cnblogs.com/hongfei/p/3872156.html

进阶使用:http://www.tuicool.com/articles/BFVbqe

Sqlmap前世今生part1:http://www.2cto.com/article/201509/442345.html

Slqmap绕过脚本整理:http://blog.csdn.net/whatday/article/details/54774043

工欲善其事必先利其器,欲利器,必先知器。

感谢以上文章的大佬们!

还有几题没搞清楚,后面更新


2017 7 10 更新

题目名称:register 所属:web 考察点:代码审计

 


 

这题是真的没想到,只能喊666

[happyctf]部分writeup的更多相关文章

  1. 2016第七季极客大挑战Writeup

    第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{ ...

  2. ISCC2016 WriteUp

    日期: 2016-05-01~ 注:隔了好久才发布这篇文章,还有两道Pwn的题没放,过一阵子放上.刚开始做这个题,后来恰巧赶上校内CTF比赛,就把重心放在了那个上面. 这是第一次做类似于CTF的题,在 ...

  3. 参加 Tokyo Westerns / MMA CTF 2nd 2016 经验与感悟 TWCTF 2016 WriteUp

    洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一 ...

  4. 爱春秋之戏说春秋 Writeup

    爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形 ...

  5. 《安全智库》:48H急速夺旗大战通关writeup(通关策略)

    作者:ByStudent   题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.c ...

  6. iscc2016 pwn部分writeup

    一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp gdb-peda$ r Starting program: /usr/iscc/pwn1 C'mon pwn me : AAA%AAsAAB ...

  7. We Chall-Training: Encodings I -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  8. We Chall-Encodings: URL -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  9. We Chall-Training: ASCII—Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

随机推荐

  1. 帆软报表(finereport)鼠标悬停背景变色

    在报表中,为了突出鼠标所在单元格,当鼠标悬浮时突出背景色(字体),鼠标离开后恢复原有的背景色(字体). 在设计器 模板>模板 Web 属性>填报页面设置,去除填报当前编辑行背景设置的勾选, ...

  2. 11、Linux基础--sort、uniq、cut、tr、wc、流处理工具sed

    笔记 1.晨考 1.写出过滤手机号的正则表达式 1[0-9]{10} 2.写出过滤邮箱的正则表达式 chenyang@123.com [a-zA-Z0-9-_]+@[a-z0-9]+\.(com|cn ...

  3. suse 12 二进制部署 Kubernetets 1.19.7 - 第10章 - 部署kube-proxy组件

    文章目录 1.10.部署kube-proxy 1.10.0.创建kube-proxy证书 1.10.1.生成kube-proxy证书和秘钥 1.10.2.创建kube-proxy的kubeconfig ...

  4. Azure KeyVault(三)通过 Microsoft.Azure.KeyVault 类库在 .NET Core 上获取 Secrets

    一,引言 上一篇文章,我们介绍了 Azure Key Vault 在实际项目中的用途,Azure Key Vault 作为密钥管理的服务,我们可以很轻松的利用它创建和控制用于加密的密钥,和管理证书和机 ...

  5. jenkins发布代码选择不同分支

    jenkins上传代码分支以前都是用变量的方式,手动实现.过程就像这样 构建时候的界面就像下面这样,需要手动输入分支版本. 或者有固定的上线分支,用参数化构建 选项参数 来选择.总之这些方法比较传统, ...

  6. CMake 交叉编译

    CMake 交叉编译 交叉编译就是说在平台 A (宿主机)上编译出可以在平台 B (目标机) 上运行的程序,比如在 x86 上编译 ARM 程序 要交叉编译首先要去下载目标平台的工具链,比如要编译 A ...

  7. 『德不孤』Pytest框架 — 5、Pytest失败重试

    Pytest失败重试就是,在执行一次测试脚本时,如果一个测试用例执行结果失败了,则重新执行该测试用例. 前提: Pytest测试框架失败重试需要下载pytest-rerunfailures插件. 安装 ...

  8. 使用burpsuite对APP数据包进行安全测试

    如之前的文章将手机抓包监听环境设置好后(之前学习burpsuite的时候写的,保存到草稿箱,忘记发了...),主要用到的功能如下: 1-1.数据包篡改 截获包后,可以对数据包中的内容在Raw标签框中直 ...

  9. 三大数据库 sequence 之华山论剑 (下篇)

    MySQL 5.7 MYISAM ENGINE 以下是 MySQL 5.7 MYISAM ENGINE 中的运行结果 mysql> CREATE TABLE tb_test5 ( -> t ...

  10. Hive数子IP与字符串IP之间的转换

    字符串IP:247.164.62.58  对应的   数字IP:4154736186 数子IP=>字符串IP select concat_ws('.',conv(substr(hex(41547 ...