题目:robot

解题链接:http://106.75.86.18:1111/

这一题的题目为robot,想到网站一般都有一个robots.txt

访问:http://106.75.86.18:1111/robots.txt

ctf题

访问robots.txt目录下的目录发现都没有权限

ctf题

想到通过burp suite抓包

ctf题

但是无论怎样抓包放包,都没有结果显示

后来我直接复制robots.txt页面的目录:

http://106.75.86.18:1111/admin/3he11.php

发现页面访问后一片空白,感觉看到了希望,再通过查看源码,果然得到了flag

ctf题


ctf题

但我始终没想明白手输入的和直接复制的目录差别在哪?后来进过仔细对比终于发现了是自己看错了:

把3he11.php写成了3hell.php,导致自己在这道题上浪费了大量时间。


题目:seelog

解题链接:http://106.75.86.18:3333

该题提示为:seelog(查看日志)

但是访问解题链接,页面显示信息:本站是内部网站,因此想到通过X-Forwarded-For来伪造ip,再通过burp suite抓包

ctf题

具体操作:

伪造ip

ctf题


抓包:

ctf题

可以看到伪造ip成功,但是也没什么作用。

后来直接访问log目录:

ctf题

看到有报错的日志,访问该日志路径:可以看到有很多php文件,在想到改题一开始的提示,本站是内部网站,因此应该查找http的响应码为200的,但一开始直接搜200没有找到任何有用信息,想是不是日志没看对

ctf题

又去查看http://106.75.86.18:3333/log/access.log,倒是找到一个200的,但访问不了

ctf题

ctf题

接着往下找的时候发现:

ctf题

访问:得到flag

http://106.75.86.18:3333/wojiushiHouTai888/denglU.php?username=admin&password=af3a-6b2115c9a2c0&submit=%E7%99%BB%E5%BD%95

ctf题

题目:VID

解题链接:http://106.75.26.211:1111

访问界面:

ctf题

按照我的惯性思维应该是抓包,但经过前两次的教训,发现有的时候抓包没用,所以这次我先查看页面源码:

ctf题

这次居然对了,页面源码的注释里有个index.php.txt,那就直接访问:

http://106.75.26.211:1111/index.php.txt

ctf题

这次直接就看到了flag,就天真的以为这就是答案,结果显然不是。

然后仔细看了下代码:觉得flag1,flag2,flag3应该是变量,所以就试着拼接了下变量访问:

http://106.75.26.211:1111//?flag1=fvhjjihfcv&flag2=gfuyiyhioyf&flag3=yugoiiyhi

ctf题

发现有一个1chunqiu.zip的压缩包,访问再下载:

ctf题

解压后打开发现:

ctf题

在login.php中有如下代码:

ctf题

该段函数传递了三个变量:username,passwor,number

变量username通过POST方式提交的数据会通过safe_data()这个函数来存放,

同时会把username中的number替换为空值

通过查看sql语句发现在username的地方应该存在注入漏洞,接着查看源码:

在dbmysql.class.php中:

ctf题

该段代码意思:对username传过来的值加上\,进行转义,因此可以在username后加入%00',再加上number的数字可以替换点%00转义后\0中的0,在和username转义的\形成\\

访问:106.75.26.211:1111//1chunqiu/login.php

ctf题

通过burp抓包:发送到repeater:ctf题

通过报错注入来**当前数据库

ctf题

**表:该注入对单引号双引号做了过滤

ctf题

**列

ctf题

爆出flag:

ctf题

发现不能显示完:通过substr分两段显示

ctf题


ctf题



相关文章: