1. 程式人生 > >南京郵電大學網路攻防平臺WriteUP——WEB(下)

南京郵電大學網路攻防平臺WriteUP——WEB(下)

21、Header

開啟連結後顯示“什麼也沒有”

檢視原始碼:


無可用資訊,故轉換思路,使用burpsuite抓包來進行分析:

抓到的包:

傳送到repeater模組:


單擊GO進行檢視Response相應:

題目考察點:  思路轉換絕處逢生!

22、上傳繞過

開啟連結:


檢視原始碼:


結合題目名可知這是一個檔案上傳繞過試題

我們結合提示:“猜猜程式碼是怎麼寫的”可知它可能對檔案的格式(JPEG、JPG、PHP、ASP、jsp等)、檔案大小等內容有限制

我們先試試上傳一個圖片格式的檔案看看:


那麼之後上傳一個PHP檔案看看:


通過上面的測試,可以知曉題目要求上傳一個圖片格式+PHP格式的檔案,此時我們可以聯絡到/00截斷來實現,具體操作如下:

上傳一個PHP檔案,並抓包:


之後改包


採用00截斷


之後返回檢視截斷效果:


釋放包並檢視瀏覽器所提供的頁面:

題目考察點: 00截斷的使用

23、SQL注入1

開啟連結


檢視sources:


程式碼含義解釋:通過post提交方式 user與pass,而且提交的user必須是admin.但是密碼不知道。所以就得在$sql=這句想辦法繞過and (pw='".$pass."') 這段 ,所以構造的語句就是這樣語句:

Username=admin ‘)#  之後提交可得:


題目考察點: 程式碼審計  sql注入語句的構造

24、Pass check

原始碼:

<?php
[email protected]$_POST['pass'];
$pass1=***********;//被隱藏起來的密碼
if(isset($pass))
{
if(@!strcmp($pass,$pass1)){
echo "flag:nctf{*}";
}else{
echo "the pass is wrong!";
}
}else{
echo "please input pass!";
}
?>

開啟題目地址連結:

解題思路:

這道題目中使用了strcmp()函式來比較passpass1的值是否相等。但是strcmp()同樣存在漏洞。關於strcmp的漏洞網上有很多,這裡截取了網上的一段分析:

strcmp() 函式比較兩個字串。該函式返回值情況如下所示:

 0       如果兩個字串相等;

<0     如果string1小於string2

>0     如果 string1 大於string2

注意:這裡的strcmp函式實際上是將兩個變數轉換成ascii 然後做數學減法,返回一個int的差值。

也就是說鍵入兩個相同的字串進行比較得到的結果就是0!

但是有一種特殊情況就是讓陣列和字串比較,此時PHP會返回NULL!

那麼這道題目就可以將pass以一個數組的方式傳入。


25、起名字真難

原始碼:

<?php
 function noother_says_correct($number)
{
        $one = ord('1');                                      將1裝換為其對應的asicc值並且將值賦給$one
        $nine = ord('9');                                     將9轉換為其對應的asicc值並且將值賦給$nine
        for ($i = 0; $i < strlen($number); $i++)
        {   
                $digit = ord($number{$i});                    依次將變數$number中的字元裝換為對應的asicc值
                if ( ($digit >= $one) && ($digit <= $nine) )  如果變數$digit的asicc值介於1和9的asicc值之間則返回false,否則繼續
                {
                        return false;
                }
        }
           return $number == '54975581388';
}
$flag='*******';
if(noother_says_correct($_GET['key']))
    echo $flag;                                         獲取flag的關鍵在於if的條件判斷語句要為真
else 
    echo 'access denied';
?>

為了驗證成功獲得flag我們可以傳入16進位制數值,訪問的URL為:

之後檢視原網頁:


題目考察點:程式碼審計

26、密碼重置

開啟連結:


檢視原始碼:


無可用資訊,我們原回到提交頁面,並且提交一個新密碼,並且抓包試試:


此時我們轉到Params下:

之後我們可以看到URL是經過base64加密的,而且聯想到密碼的最高使用許可權就是系統的管理員admin,所以我們採用admin試試:

對Admin———base64加密:

之後修改URL、user、password:


之後轉到Raw塊:

之後釋放包之後再檢視原網頁:


題目考察點:慣性思維推理

27、PHP反序列化

網頁無法訪問,故跳過!

28、sql injection 4

題目提示:


開啟連結:


檢視原始碼:


提交方式為get提交方式,採用了過濾手段將提交的使用者名稱與密碼中的所有的單引號、雙引號進行了過濾操作,所以可以使用\來讓’來閉合,構造語句如下:

以上構造語句帶入資料庫查詢的語句相當於:

SELECT * FROM users WHERE name='\' AND pass=' or 1= 1#';

29、綜合題

開啟連結:


之後這接在控制檯跑一次:

加字尾之後訪問一下:

發現之後找不到內容,之後回到起點,注意點提示“bash”百度了一下相關,最終查出/.bash_history這個是用來存放歷史記錄的,這時候嘗試訪問 

得到 
zip -r flagbak.zip ./* 
直接訪問flagbak.zip 

會得到一個下載壓縮包,下載即得flag

30、sql注入 2

開啟連結:


檢視原始碼:


strcasecmp是不分大小比較,這樣只要得到密碼md5值相同即可,提示已經說了用union,我們就可以構造最簡單的payload

username:username' union select md5(1)#

password:1

說明

最前面的單引號是為了閉合原文中的where user=‘     And 0=1 是為了使前面的表示式返回值為空從而使得從而使select pw from php where user='' AND 0=1這句話完全沒用

接著我們使用UNION SELECT "c4ca4238a0b923820dcc509a6f75849b",直接把MD5值作為返回值retuen$sql,這樣在查詢的時候$query就會有值。c4ca4238a0b923820dcc509a6f75849b這串MD5值是數字1經過MD5 hash之後的結果,可以直接用MD5(1)代替最後的#用來註釋掉後面沒用的東西最終,將'AND 0=1 UNION SELECT 

"c4ca4238a0b923820dcc509a6f75849b" #附加輸入到user框裡,將數字1輸入到pass框裡,登入成功。


31、綜合題 2

這個題目筆者想了只是看到了一些可以使用的資訊,但是最後也沒有搞出來,這些資訊有:




通過替換file之後的檔名可以獲取到不少的資訊量!

有興趣的人可以繼續深入研究!

相關推薦

南京郵電大學網路攻防平臺WriteUP——WEB

21、Header開啟連結後顯示“什麼也沒有”檢視原始碼:無可用資訊,故轉換思路,使用burpsuite抓包來進行分析:抓到的包:傳送到repeater模組:單擊GO進行檢視Response相應:題目考察點:  思路轉換絕處逢生!22、上傳繞過開啟連結:檢視原始碼:結合題目名

南京郵電大學網路攻防平臺writeup ————密碼學

1、easy題目提示:思路:這是一個加密解密型試題,根據其特點可知是採用base64加密的,所以可以直接使用base64線上解密即可。1.   線上搜尋一個base64線上解密網站。2、KeyBoard題目提示:思路:題目中多次強調“看鍵盤,看鍵盤,看鍵盤”,所以可以確定題目

2018/12/02-南京郵電大學網路攻防訓練平臺-WxyVM

題目連結:https://pan.baidu.com/s/1ihUShawo9-21IwSYhq7NiA    密碼:jrou 題目邏輯很簡單,將輸入在函式sub_4005B6()進行處理,然後和dword_601060陣列中的資料比較。 看一下,sub_4005B6函式,邏輯也很

南京郵電大學網路攻防訓練平臺-密碼學-異性相吸

下載後是 兩個txt檔案 一個是密文txt 一個是明文txt 根據提示 把兩個檔案先轉換成bin形式,直接用010editor轉就行 然後把兩串二進位制數複製出來 寫個py進行異或演算法 a='0110

南京郵電大學網路攻防訓練平臺-密碼學-mixed_base64

import requests import base64 url='http://ctf.nuptzj.cn/static/uploads/3e5c0c7045f2a81363a45d97d699

moduo網路庫的reactor模式:實現非阻塞TCP網路

1、在reactor框架下加入tcp Unix下的tcp連線也是經由socket檔案描述符(sockfd)實現的。此節只是封裝了listening sockefd進行監聽(accept(2)),得到的新連線(普通sockfd)直接提供給使用者讓使用者自行處理。下一節才進一步

有容雲:容器驅動的PaaS平臺實現方案

編者注: 本文基於上海容器大會現場演講內容,立足於實戰跟大家分享了新一代PaaS平臺構建中遇到的問題、當下主流PaaS平臺解析、企業交付經驗及心得體會等。文章較長,分為上、下兩個部分,本文為下篇。 下面我花一點時間跟大家分享下比較乾貨的東西。比如說容器的網

《Docker網路和服務發現》

該小節介紹了各種技術和它們的優缺點,並提供了網上的更多資源(如果你想獲得這些技術的實踐經驗,你可以看看Adrian Mouat的書Using Docker)。ZooKeeper Apache ZooKeeper是ASF的頂級專案,基於JVM的集中式配置管理工具,提供了與G

卷積神經網路—目標檢測 學習筆記

3.7 非極大值抑制(Non-max suppresion) 非極大值抑制,即只保留極大值(概率最大的預測結果)。 之前介紹的YOLO還存在的一個問題:同一個目標可能出現多個預測結果。如下圖所示: 對於右邊的汽車,會有三個網格認為中點落在了自己中,

Linux核心--網路棧實現分析--網路層之IP協議

本文分析基於Linux Kernel 1.2.13作者:閆明注:標題中的”(上)“,”(下)“表示分析過程基於資料包的傳遞方向:”(上)“表示分析是從底層向上分析、”(下)“表示分析是從上向下分析。上篇博文分析傳輸層最終會呼叫函式ip_queue_xmit()函式,將傳送資料

南京郵電大學網絡攻防平臺(NCTF)-MD5-Writeup

技術分享 ima 替換 imp 平臺 data ascii line flag 南京郵電大學網絡攻防平臺-MD5-Writeup 題幹如下: 分析: 遍歷 TASC?O3RJMV?WDJKX?ZM(?替換為其他),找到md5為e9032???da???08????911

南京郵電大學網絡攻防平臺WEB

rip 十年 urn 代碼 func china source 平臺 flat 簽到題: 右鍵查看源代碼,得到flag md5 collision: 傳入的a的md5值要為0e開頭的,但不能是QNKCDZO,百度一個0e開頭的md5 得到flag 簽到2: 右鍵查

成都大學網路攻防演練平臺 WP

web1 輸入框那裡滑鼠右鍵,審查元素,刪除maxlength web2 http://ctf.cdusec.org:8082/web2/?cdusec=tql web3 同上,用火狐hackbar或者burp通過post提交cdusec=tql Thre

南京郵電大學java第四次實驗報告

hid AR 控制結構 swing textarea 報告 lis tr1 listener 實 驗 報 告 ( 2017 / 2018學年 第2學期) 課程名稱 JAVA語言程序設計 實驗名

南京郵電大學ctf wp

  南郵ctf題質量還是很高的。但是我忘了今天團隊例會需要講題。。只能補一下題解了。 1.簽到題 直接看程式碼 nctf{flag_admiaanaaaaaaa}; 2.MD5 題目要求找到一個MD5值以0e為開頭的a但是不能是1NKCDZ0 去百度直接搜一下  

CTF-練習平臺 writeup web

bugku Web WriteUp 剛剛接觸ctf沒多久,做ctf-練習平臺上的題目,有些新的題目,在網上沒有找到對應的writeup,所以做了之後就想自己寫一個,也順便理理自己的思路。(沒有太多經驗…可能對有些題目的理解還不深刻…) 簽到題

南郵攻防平臺學習筆記web

1、MD5 collision <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' &&am

南京郵電大學CTF-密碼學-mixed_base64

題目如下:1.先把code.txt儲存為一個檔案2.加密過程:    十次加密,每一次在base16,32,64中隨機選擇一種加密3.解密過程:    用python直接嘗試爆破解密程式碼:#*****題目:多重base64加密 #*****python破解程式碼 impo

物聯網平臺構架系列 :Amazon, Microsoft, IBM IoT 平臺導論 之 平臺

物聯網; iot; aws; 亞馬遜; greengrass;microsoft; azure;ibm; watson; bluemix最近研究了一些物聯網平臺技術資料,以做選型參考。腦子裏積累大量信息,便想寫出來做一些普及。作為科普文章,力爭通俗易懂,不確保概念嚴謹性。我會給考據癖者提供相關英文鏈接,以便深

物聯網平臺構架系列 :Amazon, Microsoft, IBM IoT 解決方案導論 之 結語

物聯網; iot; aws; 亞馬遜; greengrass;microsoft; azure;ibm; watson; bluemix最近研究了一些物聯網平臺技術資料,以做選型參考。腦子裏積累大量信息,便想寫出來做一些普及。作為科普文章,力爭通俗易懂,不確保概念嚴謹性。我會給考據癖者提供相關英文鏈接,以便深