CG-CTF

https://cgctf.nuptsast.com/challenges#Web

 

  续上~

  第二十二题:SQL注入1

 

  点击Source:

  分析:

  mysql_select_db()函数:设置MySQL数据库;

  trim()函数:移除两侧的预定义字符;

 

  mysql_query()函数:执行一条MySQL查询;

 

  mysql_fetch_array函数:从结果集取得一行作为关联数组;

 

  执行的sql语句:

select user from ctf where (user='".$user."') and (pw='".$pass."')

  整段代码唯一一个过滤机制是trim()函数,对两端的空格等预定义字符进行了过滤,且只校验了user == admin即可获取flag,那么直接在user参数里构造,注释掉后面的pass即可;

  构造admin“)#,注意闭合语句即可;

 

 

  取得flag(干杯~);

 

  第二十三题:pass check

 

  代码分析:

  这里用到了isset()函数检测变量是否被赋值,用strcmp()函数比较$pass和$pass1两个变量;

 

 

  但是strcmp()函数在被比较的两个参数相等的情况下返回0,而在PHP5.3版本之前存在一个漏洞,就是如果参数的数据类型是strcmp()函数无法识别的也会返回0,所以在这里我们让pass变为数组即可获得flag,由于题目地址出错就不做验证了;

 

  第二十四题:起名字真难

 

  代码分析:

  设定了一个函数function noother_says_correct($number):

  ord()函数:返回ASCII码;

 

  然后设置了一个for循环,将$number的每一位进行判定,若其ASCII码在49(1的ASCII码)和57(9的ASCII码)之间,则返回false,若不在这两者之间,将$number与字符串'54975581388'进行比较并返回比较结果;

  然后将?key的值放入函数,若返回true,则取得flag;

  思路:也就是说?key的值必须和'54975581388'相同,又不能在1-9之间;尝试使用不同的进制数,二进制必有1,所以肯定不行,八进制除了0也都在1-9之间,看看'54975581388'的十六进制是啥:0xccccccccc!完美避开了1-9;

  取得flag(干杯~);

 

  第二十五题:密码重置

 

  先尝试随便输个新密码和验证码看看;

 

  返回error;

  用burp抓包;

  观察的时候发现有个user1的参数,形似base64加密后的样子,尝试解码;

  结合题干(重置管理员账号admin的密码),对admin进行base64加密并修改参数;

  取得flag(干杯~);

 

  第二十七题:SQL Injection

 

  查看源代码:

  代码分析:

  用htmlentities()函数将字符转换为html转义字符,并将双引号、单引号都进行转换;

 

 

  mysql_query()函数执行MySQL查询,此处查询语句为:

SELECT*FROM user WHERE name = '$username' AND pass = '$password'

  思路:在用了转义函数之后,我们不能用单引号进行简单的闭合,题干中有个TIP,反斜杠可以用来转义,而在MySQL查询语句中,转义的单引号不会参与语句的闭合,那么如果我们用反斜线将name参数原本用来闭合的单引号转义掉,那么pass参数的第一个单引号就会成为name参数的闭合单引号,而我们就可以在pass参数上执行语句了;

  构造name=\&pass=or 1=1#(当然放在URL中时我们需要用URL编码);

  取得flag(干杯~);

 

  第二十八题:综合题

 

  可以看出应该是一段JS代码,放到控制台运行一下;

  得到一个PHP文件名,尝试访问;

  TIP在脑袋里,应该会有信息在HTTP头部,查看burp;

  提示history of bash,而Linux系统的.bash_history文件里是系统输入的命令记录,尝试访问.bash_history文件;

  命令历史显示用了zip压缩命令,压缩后的文件名为flagbak.zip,尝试访问;

  提示下载,下载解压后里面是flag.txt文件,打开;

 

  取得flag(干杯~);

 

  第三十题:SQL注入2

 

  查看Source;

  代码分析:

  if判断处对$pass和$query[pw]的值进行了比较,需要二者相等;而$pass的值是我们输入的密码的md5的值,$query[pw]的值按理来说是我们输入的user的值在ctf表中对应的pw列的值;

  思路:运用union,当前者查询不存在的时候会返回后者的值,那么我们只用构造一个取得和我们输入的密码的MD5值相等的值即可成功;

  尝试构造user=’union select md5(111)#,pass=111

 

 

  取得flag(干杯~);

 

  未完待续~