XJNU-CTF 2018

简介: 闲来无事,最近在做CTF题,感觉再不练练手我就废了。1.本地文件包含+文件上传拿flag地址题目:http://ctf.xjnu.edu.cn:666/ 1.png题目分析:看到题目,有两种思路:1).利用文件上传拿webshell,然后找到flag; 2).利用文件包含拿webshell,然后找到flag。

闲来无事,最近在做CTF题,感觉再不练练手我就废了。

1.本地文件包含+文件上传拿flag

看到题目,有两种思路:1).利用文件上传拿webshell,然后找到flag; 2).利用文件包含拿webshell,然后找到flag。 目标很明确,思路也有,然后实践操作,结果发现文件上传走不通,然后想利用文件包含漏洞可以读文件,经证实的确可以读取到文件,但是要找flag就比较难了,因为我不知道flag在哪啊!于是就有另一种想法,利用远程文件包含拿webshell,后来经读upload.php源码发现,应该是不能远程文件包含的。那么最后就剩本地文件包含了,正好呢此处可以上传文件,因此先上传一个图片,不过图片内容改为一句话木马,然后包含这个图片,此时图片里面的一句话木马就会被解析执行,这样我们就拿到了webshell.

具体操作如下,正好回顾下基础知识

  • 利用文件包含读本地文件/etc/passwd
img_886be12420ad5f5cdea463500408508b.png
2.png
  • 由于最后知道了flag文件名和路径,这里就顺便演示下,如下:
img_ee15ef94b97a222dc2f430d1a249f2af.png
3.png
  • 读取upload.php文件源码
    读取格式
?file=php://filter/read=convert.base64-encode/resource=文件名
img_d798a02e4f23d818347590c1316d4e64.png
4.png

然后base64解码

img_f3720657f9668c0ca2796ae66abb6308.png
5.png

此时看到upload.php源码,可知文件上传拿webshell是行不通的

  • 同样读取index.php,如下:
img_ebbc5a567328b74f23a24d2c20ec1541.png
6.png

然后base64解码

img_6159267566f76e7c3f6bc582d1c24da1.png
7.png

可以看出,此文件包含是对包含文件参数file是做了正则匹配过滤的。

解题

  • 上传图片zzqsmile.jpg,然后抓包写一句话。
img_6f064b3bba6f258e2dcfb1d45c7154a0.png
8.png
  • 上传成功!
img_1427ba19429c629fa2321a502be31055.png
9.png
  • 然后包含上传的图片upload/zzqsmile.jpg,如下:
img_3177a7b657ad638d57e15d34c014abea.png
10.png
  • ok!下面就可以用菜刀尝试连接了。
img_56dd7cecd700c5b4c62023b130db23a8.png
11.png

nice! 没毛病!

  • 最后就简单了,找flag
img_ea086e7293d4a0122756322b5604d4e5.png
12.png

flag: flag{pHp_Lfi_t0_Be_Shell!} 之前读文件读的就是这个文件。


2.SQL注入拿flag

img_bf4acebfb6211d6c3844e7a90eebc2f6.png
13.png
  • 题目分析: 很明显根据提示信息,此题是道SQL注入的题目,可以看下源码,或者直接可以尝试index.php?id=1
img_076dda1c5cf79fb09c4e8c5bc414cdab.png
14.png
img_0a4c3adf91c559e1b53511f326a15a80.png
15.png

可以发现,此处可能就是注入点,经确认的确存在注入。

  • 下面就是sql注入流程一顿操作,最后得到flag
img_9db5de0847a1b2a9585c5de679af5d90.png
16.png

解题完毕!

目录
相关文章
|
3月前
|
数据库
BUU [0CTF 2016]piapiapia
BUU [0CTF 2016]piapiapia
25 0
|
6月前
|
开发框架 监控 Kubernetes
CTF本地靶场搭建——GZ:CTF基础使用
GZ::CTF是一个基于ASP.NET Core的开源CTF竞赛平台,支持Docker或K8s容器部署,提供静态和动态题目类型,包括静态附件、动态附件、静态容器和动态容器,具备动态分值功能,如三血奖励和动态flag作弊检测。平台还具有实时通知、邮件验证、用户权限管理、Writeup收集、流量代理转发等功能。此外,它包含比赛管理、队伍管理、用户管理等多个管理模块,适合举办和参与网络安全竞赛。
|
6月前
|
Ubuntu 网络安全 开发者
CTF本地靶场搭建——GZ:CTF安装
GZCTF是一个开源的网络安全竞技平台,由GZTimeWalker维护,提供环境供爱好者和专业人士通过解决CTF题目提升技能。本文档介绍了在Ubuntu 20.04上部署GZCTF的步骤,包括安装操作系统、配置清华镜像源、更新软件、安装Docker和docker-compose,以及根据GZCTF文档创建配置文件并启动服务。完成部署后,用户可在浏览器中看到GZCTF平台。
|
安全 网络安全
网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你
网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你
|
6月前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
65 0
|
6月前
|
安全 网络安全
【网络安全/CTF】catcat-new
【网络安全/CTF】catcat-new
138 0
|
6月前
|
SQL 网络安全 PHP
【网络安全 | CTF】FlatScience
【网络安全 | CTF】FlatScience
49 0
|
监控 安全 网络安全
(蓝宝书)网络安全——CTF那些事儿
(蓝宝书)网络安全——CTF那些事儿
326 0
|
安全 Shell PHP
Kira CTF靶机
Kira CTF靶机
99 0
|
安全 测试技术 Shell
CTF竞赛 -- Shellcode学习
CTF竞赛 -- Shellcode学习
228 0