fourth day

 · 2019-8-2 · 次阅读


11.web5(http://123.206.87.240:8002/web5/)
  进入页面后,会看到JSPFUCK??????的提示,这里只知道一个JSP,先F12打开控制台看一下,看到网页代码中有异常部分,接着CTRL+U更清楚查看代码。可以看到form表单action=index.php,也就是以post方式提交后会转到index.php。在这代码上一行会有一些奇怪的东西([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]这个应该是一种代码的什么运算或者表示形式,百度一下。可以知道这个是JS的一种操作符,对应的应该是一串字符串。回到最先的首页,还有一个表单输入框,输入一个’号先,提示再好好看看,这时候查看源代码任能发现一大长串的JS操作符,那么接下来把他们全部复制下来,尝试破解它。之前在一博文中看见过这种类似的JS操作符可以直接在浏览器F12的控制台经行”翻译”将刚才的代码直接复制上去,便得到了flag.但此时的flag是小写的,将其输入表单框不行,可以看到提示都是大写,那我们就换做大写,成功通过。
  summary:这次这个编码,我还不是很了解,之前我认为是JS的一种操作符,后面查了多种资料知道了这是JS的jother编码,而F12里的控制台正好可以解码jother的编码,于是顺利解题。因而知识点的丰富对于CTF的学习尤为重要,一定要同时有前端和后端的熟练知识体系以及运用才能更为清晰方便的解出CTF的题。
12.头等舱(http://123.206.87.240:9009/hd.php)
  进入页面后,出题人真调皮,提示什么也没有,那就F12。查看了它的网络流量包以及源代码后均无果,还真是什么也没有那就用BP抓包再看一下。欸,抓包也什么都没有,那只有从这个hd.php下手了,我们知道一般网页的主页面应该是叫做index.php,我们进入Index.php试试。404,not found。这会儿陷入死循环了,题目是头等舱,然后进去后什么都没有,按理说这个头等舱应该指的是数据包的头文件之类的应该有什么提示才对。在这个时候我想起了bp还有一个中继器无限转包,我得进行最后的尝试,否则只能去看别人的WP了。哈哈果然在raw的response包中出现了flag.
  summary:关于这个题,我做的还是比较迷茫的,就那种不知道怎么回事就出来了flag,因而我上网查询了一下关于这个中继器转发。这之后我明白了自己的问题,在解题是虽然F12以及抓包观察了数据包,但这些都是请求包,我还应该观察该网页的响应数据包,因而去中继器中进行GO便可以对比,并可清晰的观察响应的数据包,到这里我大概有了新一步的解题思路。当然这不仅仅是解题思路,更需要加深的是做黑盒处理时对一个网页的全面分析培养这样的能力才能使得自己以后能有挖洞的机会,咱看了代码审计还是得去尝试下吧。
13.网站被黑(http://123.206.87.240:8002/webshell/)
  点进去后提示是你的网站存在漏洞,请及时修复,还有个什么中国灰客联盟。存在漏洞的话,那就用一个扫漏洞的工具扫扫看下是什么漏洞,这里我用的是御剑。用之前先把各种管家退出,等会儿又给我隔离了。将域名输入上去,开始扫描。果然有收获,扫出来一个index.php和一个shell.php那么查看一下这个shell.php看一下,打开后可以看到一个webshell框,并且让我输入一个PASS。看到这很明显登陆就会有下一步提示了,这让我猜解密码,BP暴力破解打开!抓包后送到intruder然后设置好这些爆破方式,将密码字典加入后开始爆破。欸等一下。。搞忘了还要先随便提交个密码呀,哎呀我这真是傻到家了回去重新一次来。我嫌它太慢,于是线程改了个100哇一下就爆破完了,点击length,可以看到有一个不太一样的hack,回到网页输入它,拿下flag.
  summary:这道题我可谓是一帆风顺,一路走到了底。能这么顺利主要应该是以前进行过类似的操作,用过御剑,按它的提示,我直接就想到了用一个扫漏器进行扫后台,并且它的域名中也有webshell这样的提示应该就是后台的问题,存在后台并且进入它便拿下了flag.关于这次的爆破也算是对BP的Intruder功能的熟练使用了,对BP的熟练也是分析网页的一个必须要求。
14.管理员系统(http://123.206.31.85:1003/)
  进入页面后竟然就是一个像我做的一个登陆框哈哈,够简陋,这都不是重点,等一下这是让我破解账号和密码吗,还是要我SQL注入。emmm…先F12吧在网页源代码中发现了一个提示这个后面一个==应该是Base64加密去BP里面解密一下。解密出一个test123,应该是用户名吧输入进去再随便输入一个密码爆破试试。但我觉得应该是爆破不出来的,因为前道题才考了爆破应该会换个知识点。 欸果然是这样。再去页面上尝试输入错误的密码试试,欸欸欸IP禁止访问,请联系本地管理员登陆,IP已被记录。看样子这是根据IP来限定登陆次数的验证方式呀欸那我去换个IP来登陆。抓包后添加X-Forwarded-For字段并且用本地127.0.0.1试试。欸没有用,是不是最开始的提示没用对test123是密码吗,那用户名是啥,先随便输入个123再试试变换IP.转发包后还是没用,应该还是需要正确的用户名,管理员的话,,用admin试试,将用户名改为admin后试试,成功!,得到了一串英文和数字的组合体,先试试这是不是flag.OK,拿下Flag.
  summary:这道题就涉及到一个新的知识点了,关于http数据包中头文件中修改IP的问题。就是X-Forwarded-For,关于这个我是再代码审计上看到过所以知道的,再根据它的提示IP被锁定因而想到换IP去转发因该会有效,关于账户和密码的猜解,也还算简单,一般很多默认登陆名就为admin,然后密码是源代码中提示的,这道题我收获也还挺大的,关于http头部数据的学习以及对一些弱口令的猜解。
15.点击一百万次(http://123.206.87.240:9001/test/)
  进来后有个小饼干形状的,这可以点击耶,是不是点一百万次flag就出来了。。妈耶你要整死我。F12看看有没有提示,在script标签中有一大串代码提示,大致意思是如果clicks>1000000就会给flag,并且这是以post方式提交的点击次数。诶诶,那我直接POST一个clicks=1000000试试,flag就出来了。
  summary:对于这道题,首先要知道点击这个小饼干它采用的是一种什么判断机制,以及它是怎么提交的这个数据。从源代码的script标签中看到了他的判断机制以及它是POST提交的因而构造点击次数达到1000000即可解题。
  all the summary:今天这2小时,总计做了5道CTF题,很多题我以前见过类似的因而很顺利,所以凡事都是熟能生巧,巧能生法,在我们做某些事不是很厉害的时候,那就坚持做它个1W个小时,那我肯定也有一天成为小佬吧,诶诶!