青少年CTF訓(xùn)練平臺(tái) CheckMe1-8
個(gè)人博客:https://www.st1ck4r.top/
CheckMe01
考點(diǎn):php代碼審計(jì)
給了一個(gè)輸入框,先隨便輸點(diǎn)東西進(jìn)去。
直接就給出了源碼,分析該源碼。
<title>CheckMe-01</title>
<?php
print("<h1>歡迎來(lái)到CheckMe-01,快來(lái)尋找你的Flag并提交吧。</h1>");
?>
<form action="index.php" method="POST">
your key: <input type="text" name="key" />
<input type="submit" value="Submit" />
</form>
<?php
if(!empty($_POST['key'])){ //判斷post參數(shù)key是否存在
$keys = $_POST['key']; //賦值
show_source("index.php");
$keys = base64_decode(urldecode($keys));//將keys值url解碼然后base64解碼
if(strlen($keys)==6){ //判斷長(zhǎng)度是否為6
if($keys=="qsnctf"){ //判斷值是否等于qsnctf
print("<p>You win!</p>");
include("flag.php");
print($flag);
}
}
else{
print("末心:大漏特漏!此乃九年義務(wù)教育漏網(wǎng)之魚(yú)。");
}
}
?>
現(xiàn)在情況很明了了,我們需要傳入字符串"qsnctf"的base64加密字符串。
利用在線網(wǎng)站進(jìn)行加密。
傳入?yún)?shù)。
Tips:
? 使用hackbar插件要方便一點(diǎn)哦。
CheckMe02
考點(diǎn):文件包含
只給了簡(jiǎn)單的一段,看到include函數(shù),自然而然地想到文件包含。
先測(cè)試一下,可以包含。
查看根目錄下的flag。
CheckMe03
考點(diǎn):文件包含
依舊是熟悉的文件包含,但是相比上一題應(yīng)該增加了不許使用偽協(xié)議的限制(雖然跟沒(méi)加一樣)。
依舊是先測(cè)試。
成功回顯,接著改成根目錄下的flag。
CheckMe04
考點(diǎn):MD5弱類型比較
比較兩個(gè)傳入?yún)?shù)的md5值是否相同,兩個(gè)等于號(hào)代表弱比較。
PHP:
ctype_alpha()是一個(gè)檢測(cè)函數(shù),用來(lái)檢測(cè)所給參數(shù)是不是字母的函數(shù)。
is_numeric() 函數(shù)用于檢測(cè)變量是否為數(shù)字或數(shù)字字符串。
無(wú)法通過(guò)數(shù)組繞過(guò),使用科學(xué)計(jì)數(shù)法類特性進(jìn)行弱類型繞過(guò)。
a=QLTHNDT
b=240610708
CheckMe05
考點(diǎn):MD5強(qiáng)類型比較
這次換成了三個(gè)等號(hào),意為強(qiáng)類型比較,但是沒(méi)有對(duì)傳入數(shù)據(jù)進(jìn)行類型判斷,所以我們使用數(shù)組繞過(guò)即可。
a[]=1&b[]=11
CheckMe06
考點(diǎn):密碼爆破
打開(kāi)網(wǎng)頁(yè)是一個(gè)登陸界面,在題目下方還給了一個(gè)字典。
使用Burp抓包,猜測(cè)用戶名為admin,利用字典爆破密碼。
CheckMe07
考點(diǎn):萬(wàn)能密碼
和6一樣的界面。
隨便輸入賬號(hào)和密碼,這次彈出了賬號(hào)或密碼錯(cuò)誤的提示。
使用萬(wàn)能密碼測(cè)試。
彈出flag。
CheckMe08
考點(diǎn):sql注入
依舊是那個(gè)登錄頁(yè)面,先抓個(gè)包重發(fā)一下。
給出了登陸失敗的彈窗,嘗試萬(wàn)能密碼和密碼爆破無(wú)果后,果斷掏出神器sqlmap.
由于是post請(qǐng)求,所以我們需要把請(qǐng)求包復(fù)制并保存到一個(gè)txt文檔里。
使用命令python sqlmap.py -r 1.txt --dbs -batch
開(kāi)始爆破數(shù)據(jù)庫(kù)。
接著查看sql庫(kù)里的表:python sqlmap.py -r 1.txt -D sql --tables --batch
。
查看字段:python sqlmap.py -r 1.txt -D sql -T user --columns --batch
。
dump內(nèi)容:python sqlmap.py -r 1.txt -D sql -T user -C password --dump --batch
。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-464467.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-464467.html
到了這里,關(guān)于[青少年CTF]Web—Easy CheckMe1-8 by 周末的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!