ctf1
分类:
文章
•
2024-12-23 22:20:10
ctf那些坑–one
1、robot
- 目标网站:http://xxxx.com
- 提示信息:robot
- 访问网址,页面是一张机器人图片,查看网页源代码也只是看到引用的图片的名字robot.jpg
- 抓包,查看请求信息中是否有有用信息

发现并没有可以利用的信息;然后开始想提示的robot是什么意思;突然想到我们平时爬虫时使用的robots.txt,猜想可能与这个相关就访问了下robots.txt发现:

接着我去访问了上面两个链接,在/admin/3he11.php返回的页面是空白,查看网页源码发现flag
- robots.txt
burp中有一个模块是spider(又称“蜘蛛”);它可以自动访问网站中的所有网页并获取页面信息;当蜘蛛开始爬取网站信息时,第一个去访问的是网站下的robots.txt;我们可以在网站中创建一个文本文件robots.txt;用它来声明该网站不想被蜘蛛访问的部分;或者也可以在robots.txt中指定蜘蛛能爬取的网页内容;上面那道题就是在文件中指定了可以爬取的文件。
2、seelog
- 目标网站:http://xxxx.com
- 提示信息:seelog
- 访问网站,显示本站是内部网站非请勿入!查看网页源码也没有能利用的信息,根据上题的教训,根据提示信息发现这道题可能是要去读网站的日志文件,报着试试的心态去试了下http://xxxx.com\log,结果:

然后去访问网站的访问日志,发现里面非常多的404状态码,我们需要的肯定是访问成功的请求,所以就在网页中搜索状态码为200的;然后找到一个登陆页面请求状态码是200且用户名密码都有了:

然后去访问登陆下,得到flag信息
3、VID
- 目标网站:http://xxxx.com
- 提示信息:VID
- 访问网页

看不懂,查看网页源码

访问index.php.txt,是一堆看不懂的东西(至少现在的我看不懂)

可以看到有三个flag也有三个get猜测将三个flag与下面对应的信息通过get传参的方式访问下

然后访问1chunqiu.zip;下载了几段源代码

发现有一个登陆和一个注册页面;与登陆的源码login.php;开始代码审计;通过源码可以发现,登录时存在sql查询;但是对输入的用户名进行了过滤;过滤函数是自定义的,可以去源码中看;发现它对输入的用户名使用了预定义字符转义函数

过滤函数

通过第一张图片中第二个框可以看出,它对username进行了替换,如果username中有number中的数字就替换成空值;然后进行sql查询;这里有个非常骚的操作,就是当%00经过addslashes函数后会变成\0;这样我们就可以构造username为%00’number为0;这样带入查询的username就由:%00’–>\0\’–>\\’;这样反斜杠被转义’就成功闭合了前面的语句,然后开始构造
查询所有表

查询flag信息,发现显示不完全

采用substr截取


得到想要的结果