[happyctf]部分writeup

题目名称:sqltest所属:MISC考察点:盲注 眼力 耐心(好吧是废话)

附件下载下来 ,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。

这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,save all。

导出后的截图如下。

 


 

不知道你们的是怎样的,我的windows7,默认按“名称”排列。

这是一个盲注,我们现在要找的就是从这些这么多语句当中找出盲注当中True和False那一个临界。这里使用的ascii,我们要做的就是把那些按顺序记下来。

打开这些文件分析,比较可得以下:

1.真值为true时候 文件内容中 有“version” 这个关键词。

2.真值为true时,文件大小为780字节。

这里也就有两个思路,一个是写个脚本把包含version的文件挑出来,还有一个就是利用大小判断,进行筛选。

这里我选择后者,比较快,让文件按大小排列,找到780字节的地方,然后找到是查看flag的盲注语句。这里很巧的一点是按大小排列之后 还按了名称顺序排列,所以,直接照着顺序记下来就可,可得如下结果。

 


后面圈起来的就是我们要的ascii的值。

 


题目名称:包罗万象所属:web考察点:文件包含

这题比较简单,这提示得太明显了,“包罗万象”,一个文件包含的题目。

访问靶场,发现有个url是index.php?url=upload

进一步探索题目,发现存在flag.php,那就没什么好说的了。

换成,这直接访问,并没有什么,转一个弯,加一个伪协议。

 


Base64解密,出flag。

给一个伪协议介绍传送门:

http://blog.csdn.net/Ni9htMar3/article/details/69812306?locationNum=2&fps=1

感谢大佬。

题目名称:我的博客所属:web考察点:文件泄露 代码审计 文件包含

看题,如果不是太简单的题的话,个人做题一般都是先分析一遍题目,看我们能得到哪些有用的信息,还要一个关键点就是搞明白flag在哪,我们要怎样做才能出flag.

分析得到的信息如下:

1.Flag在/key/flag.php源码里面

2.标题:备份是个好习惯。

 


第二个是很明显的一个提示,我们访问blog/www.zip

就把源码下载下来了。

接下来就是代码审计的问题了。

在post.php

 


图中圈圈是我本地搭建添加的,看到参数的输出,便与调试。

然后我们的目标就是访问flag.php了。

可得结果如下:

 


查看源码,看源码。

 


题目名称:login所属:web考察点:文件泄露

这题打开是一个登录界面,如图

 


尝试输入爆破均无效。实现想不出来了。

回到原题题干,提示是用txt写的。

很明显,这是提示编辑器啊。txt会残留的备份文件的后缀是.bak,

访问check.php.bak。

 


去登录,拿到flag.

题目名称:留言板投诉所属:web考察点:报错注入,sqlmap

打开界面如图所示:

 


各种尝试无果,抓包分析

抓包改参数,在class这里发现了端倪,详情如下。

 



开了gpc,普通的注入是无效的,想到了报错注入,大概是姿势的问题。

卡了一会,直接上sqlmap。

 


题目名称:新闻所属:web考察点:盲注注入,sqlmap

手工测试了一波,发现是注入点是:

viewld.do?ldid=0||1

1处就是我们的盲注点。

一般盲注题目都会有过滤,所以,我fuzz一下,发现过滤了如下关键字:

And,or,Select ,for ,from ,where等,但是这里比较简单,可以大小写绕过。解题的时候我用的是自己一个写的可以复用型的脚本,这里我想用sqlmap跑一下。

这里用到的是sqlmap的tamper脚本:

randomcase.py随机大小写

我加了两个脚本,

andreplace.py替换and为&&;orreplace.py替换or为||

参数截图如下:



 

测试了一下,加了happyctf脚本,强制把ORD换成oRd,绕过or过滤。

这里给几个sqlmap深入学习的传送门:

用户手册:http://www.cnblogs.com/hongfei/p/3872156.html

进阶使用:http://www.tuicool.com/articles/BFVbqe

Sqlmap前世今生part1:http://www.2cto.com/article/201509/442345.html

Slqmap绕过脚本整理:http://blog.csdn.net/whatday/article/details/54774043

工欲善其事必先利其器,欲利器,必先知器。

感谢以上文章的大佬们!

 

还有几题没搞清楚,后面更新


2017 7 10 更新

题目名称:register 所属:web 考察点:代码审计

 


 

这题是真的没想到,只能喊666

 

posted on 2017-07-10 22:26  _Deen  阅读(1293)  评论(0编辑  收藏  举报

导航