資訊保安鐵人三項賽--資質賽writeup

weixin_30639719發表於2020-04-05

[部落格目錄]


1- 工具:

1.1- Burp Suite

一款可以進行再WEB應用程式的整合攻擊測試平臺。
常用的功能:抓包、重放、爆破

需求:(建議)Burp Suite + Firefox
介紹:Burp Suite使用介紹
代理設定+證照匯入:Firefox+Burpsuite抓包配置(可抓取https)
使用方法:

1.2- stegsolve.jar

下載&使用

1.3- 十六進位制編輯器

自己上網找吧!

返回目錄


2- 賽題

2.1 第一題:你是管理員嗎?

題目連結:http://ctf4.shiyanbar.com/web/root/index.php
解題步驟:

  1. 首先檢視原始碼,主頁面的標題是password.txt,嘗試訪問password.txt:
    http://ctf4.shiyanbar.com/web/root/password.txt
    出現字典:
    1071604-20180317160528914-1419326337.png
  2. 使用Burp Suite爆破:
    首先記錄字典,隨便拿個記事本就行,甚至直接放在剪貼簿;
    開啟Burp Suite,新建專案,點選Proxy--Intercept下面的Intercept is off按鈕,讓它變成Intercept is on:
    1071604-20180317161704034-1475667757.png
    再次訪問index.php,頁面會一直保持載入,說明已經被Burp Suite抓包,點選forward,讓頁面載入出來,隨便輸入幾個數,試圖登入,頁面卡住(被抓包),這時回到Burp Suite,在抓包介面(注意raw裡面會出現彩色變數username=admin&password=123)點選action按鈕,選擇Send to Intruder:
    1071604-20180319195935229-1991068420.png
    點選最上面選單欄的Intruder選項(變成橘黃色的),點選該頁面下的position選項,先點clear清除變數(因為BP預設會選中使用者名稱username和密碼password雙變數,雙變數爆破會很慢,因為index中的使用者名稱是固定的admin,我們只用爆破密碼就好了)再選中password的變數(也就是圖中的123)點選add,這時會發現123變成$123$,說明爆破變數已經確定:
    1071604-20180319200702037-919770290.png
    然後點選payload按鈕(設定字典),在payload options這一塊中,將原本的字典複製進剪貼簿,然後點paste,或者直接匯入檔案也行:
    1071604-20180317162028105-2050020378.png
    匯入後直接點選右上角start attack按鈕,等待……
    結果是發現密碼:Nsf0cuS(一長串的1924都是錯誤回應,那麼一個2063應該很明顯了……)
    1071604-20180317163705323-865070474.png
  3. 找到密碼後,我們關掉抓包:Intercept is off或者直接點Forward,
    我們將結果輸入password.txt頁面,發現只能輸入五位數!?看來不行,我們得用Burp Suite來登入了,再次開始抓包
    Intercept is on(如果之前點forward就不用了,Intercept會一直保持),我們隨便輸入一些數進去,然後登入,頁面再次載入,我們抓到包後看到raw中的可修改的彩色部分:
    1071604-20180317164110725-1516174341.png
    我們再次點選action按鈕,選擇Send to Repeater按鈕(重放功能),在Request欄中將password改為Nsf0cuS,點選go按鈕,Response中出現資訊,發現Set-Cookie:newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;
    bingo!但是還是沒有找到flag!
    1071604-20180317164655315-1367403000.png
  4. 我們對MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;進行base64解碼
    結果為:290bca70c7dae93db6644fa00b9d83b9.php
    關掉抓包:Intercept is off
    趕緊訪問試試:http://ctf4.shiyanbar.com/web/root/290bca70c7dae93db6644fa00b9d83b9.php
    發現又是一個新介面,還沒結束!開啟抓包,隨便輸入點東西:
    1071604-20180317164942137-1301686445.png
    抓到包發現了可修改部分!趕緊Send to Repeater,修改Cookie: IsLogin=1和userlevel=root,gogogo~
    1071604-20180317165218344-335959819.png
  5. flag終於出現!但是!注意這個格式!千萬不要以為直接輸入上面的數就可以了!錯!
    1071604-20180319100340797-290433329.jpg
    因為%7B和%7D是{},所以答案應該再進行url解碼!
    1071604-20180319204053095-35167913.png

返回目錄


2.2 第二題:iOS

解題連結:http://ctf4.shiyanbar.com/web/IOS/index.php

  1. 開啟解題介面後,出現系統升級至iOS99字樣,由此可以推出,需要修改User-Agent,開啟burpsuite,進入下圖選項卡
    1071604-20180317215641301-1187937631.png
    1071604-20180317215711015-1922334432.png
  2. 然後是修改瀏覽器的代理設定,將ip地址和埠號設定成和上圖一樣的即可。
  3. 開啟瀏覽器的代理,重新整理介面,可以看見出現下圖的情況:
    1071604-20180317215806799-754221082.png
  4. 切換至repeater選項卡,將下圖中user-agent部分進行修改
    1071604-20180317220126758-947600769.png
  5. 修改成下圖對應位置的樣子之後,點go,右半部分反饋得到flag:
    1071604-20180317220148735-1079919288.png

返回目錄


2.3 第三題:照貓畫虎

解題連結:http://ctf4.shiyanbar.com/web/copy/index.php

  1. 開啟連結出現如下介面
    1071604-20180317220338156-488382496.png
  2. 根據最下面一排的提示,可以得知,要為第1234567890位使用者才可以訪問,嘗試用burpsuite抓包
    1071604-20180317220356742-846160757.png
  3. 可以發現在Cookie那一欄出現:
    Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D;
    因為%3D%3D轉換之後是==,則可以猜測Visitor=後面所跟的是經過base64加密的字串,對字串進行解碼,得到
    2699:0415740eaa4d9decbc8da001d3fd805f
    其長度為32,剛好是2699的32位小寫md5編碼:
    1071604-20180317220801458-406512703.png
  4. 根據頁面中出現的You're 2699th Visitor可得cookie中Visitor後的字串格式為“ base64(人數:md5(人數))”,將1234567890進行32位小寫的md5加密,得到:
    e807f1fcf82d132f9bb018ca6738a19f
    在該字串前面加上1234567890:構成
    1234567890: e807f1fcf82d132f9bb018ca6738a19f
    進行base64編碼,得到:
    MTIzNDU2Nzg5MDplODA3ZjFmY2Y4MmQxMzJmOWJiMDE4Y2E2NzM4YTE5Zg==
    將=轉換為%3D後貼上至repeater下Cookie部分的對應位置。點go,得到flag:
    1071604-20180317222609505-2142811940.png

返回目錄


2.4 第四題:問題就在這

題目描述:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#
解題連結:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg

  1. 點選連結後會下載一個檔案,檔案字尾名是gpg,使用工具https://gpg4win.org/download.html直接輸入key解密出檔案,解壓後發現是一個字尾名為pcap的資料包檔案。
  2. 利用 wireshark開啟後,
    1071604-20180317222740204-1937587857.png
    右鍵選擇“顯示分組位元組”
    1071604-20180317222804718-1204429246.png
  3. 儲存為png圖片,用stegsolve開啟,一個一個試就能得到flag了:
    1071604-20180317222827729-1929452596.png

返回目錄


2.5 第五題:你最美~

題目連結:http://ctf4.shiyanbar.com/web/root/index.php
解題步驟:

  1. 點選之後是一個123.exe用16進位制的編輯器(網上隨便找一個)開啟:
    1071604-20180317171256700-535507677.png
  2. 藥~是個base64的圖片,上base64圖片解碼
    1071604-20180317171430748-1615700294.png
  3. 藥~開啟手機微信掃一下:
    you're beautiful~

返回目錄


2.6 第六題:shellcode

解題連結:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

  1. 新彈出的介面只包含以下資訊,熟悉注入的同學一看就很像shellcode:
\x6a\x0b\x58\x99\x52\x66\x68\x2d\x63\x89\xe7\x68\x2f\x73\x68\x00\x68\x2f\x62\x69\x6e\x89\xe3\x52\xe8\x34\x00\x00\x00\x65\x63\x68\x6f\x20\x5a\x6d\x78\x68\x5a\x33\x74\x54\x53\x45\x56\x73\x62\x47\x4e\x76\x5a\x47\x56\x66\x53\x56\x4e\x66\x63\x32\x39\x66\x51\x32\x39\x76\x62\x48\x30\x4b\x7c\x62\x61\x73\x65\x36\x34\x20\x2d\x64\x00\x57\x53\x89\xe1\xcd\x80
  1. 藥~丟進十六進位制編輯器裡面看看:
    1071604-20180317172047255-2053138953.png
    嗯,提取出內容:
    ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K
    真熟悉~
  2. 藥~base64解碼
    1071604-20180317172504019-1363470672.png
  3. so~cool !

返回目錄

轉載於:https://www.cnblogs.com/blackay03/p/8590877.html

相關文章