zoukankan      html  css  js  c++  java
  • CTFHub Web题学习笔记(Web前置技能+信息泄露题解writeup)

    今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了。

    先做签到题,访问博客就可以拿到。

    Web前置技能,

     可以看到大部分题目都还没有补充完成。

    HTTP协议第一题:请求方式

     一般来说我们比较常用的是GET和POST方法

    开启题目

     可以看到是需要我们使用CTFHUB方法访问该网址,burpsuite里面修改请求方法好像只能修改成POST和GET,没有自定义修改的,所以我们使用Linux下面的curl命令命令行访问该网址,并自定义请求方法为CTFHUB

    也可以在windows上下载curl命令,-v是详细信息 -X是指定请求方法

     注意,访问的时候在网址后面不要忘记/index.php了,否则会提示不允许访问的

    可以看到已经拿到flag了

     第二题302跳转,使用burpsuite

     

     点击进去之后可以看到有一个链接,下意识点击抓包

     抓取之后repeater,可以看到flag出现了,同时相应状态码是302,证明是重定向了,但是burpsuite里面默认不重定向,直接就能拿到flag

    第三题 cookie

     cookie是我们访问网站的时候证明自己身份的凭证

    想要抓到cookie可以用抓包工具或者F12,这里我还是使用burpsuite

     可以看到告诉我们身份是gurst,但是admin才能获得flag

     可以看到cookie里面admin=0,很容易我们能想到将admin改为1,

     垂直越权漏洞,对于cookie的审查不够严格,获得flag

    第四题你 基础认证

     这道题比之前几道题要难一点点

    首先是基本认证这个知识点,但是题目已经给出了相关链接,我们看一看:https://zh.wikipedia.org/wiki/HTTP%E5%9F%BA%E6%9C%AC%E8%AE%A4%E8%AF%81

     可以看到这里是需要我们传递一个base64之后的用户名和密码 格式是 用户名:密码,然后将其base64加密,放在Basic之后

    我们开启环境,

     点击click之后

     可以看到需要我们输入用户名和密码,并且可以知道用户名是admin,随便输一下可知输入错了之后会重复弹出该窗口让我们输入

    当然题目还有一个附件,我们下载下来看

     很明显是密码字典,所以可以猜到这道题的目的是让我们按照基础认证的加密方式即base64,爆破密码获取flag

    于是写一个小脚本将密码和admin组合起来之后base64加密保存为新的脚本

    import base64
    
    f=open('10_million_password_list_top_100.txt','r')
    spring=open('test123456.txt','w')
    lines=f.readlines()
    for line in lines:
        Authorization="admin:"+line.strip('
    ')
        Authorizationbs64=base64.b64encode(Authorization)
        print Authorizationbs64
        spring.write(Authorizationbs64)
        spring.write("
    ")
    
    f.close()
    spring.close()
    

      

     接着点击click,在burpsuite里面抓包,使用intruder模块爆破

     x就是我们的爆破字典,注意前面需要添加

    Authorization: Basic 
    

      

     这个是按照已知信息放置的,然后就可以爆破啦

     可以看到返回包长度里面有一个是394,跟其他的不同,查看其响应包

     获得flag,得到了flag最后还是解密一下,看看密码是多少

     admin:abc123

    哈哈哈,这个密码猜几次可能也可以成功吧

    第五题 响应包源代码

     贪吃蛇游戏,绿色加长度,棕色游戏结束

    既然是响应包源码,我们就直接查看源代码吧

     获得flag

    WEB前置技能就做完了

    接下来是信息泄露

    第一题:目录遍历

     

     目录遍历漏洞,可以通过谷歌语法批量发现,如:intitle:Index of intext:Parent Directory

     在flag_in_here/2/1文件夹下发现flag.txt

    点击获得flag

    第二题PHPINFO

    这个算是低危的信息泄露,能够泄露一部分服务器的配置,比如说禁用了哪些函数。

    直接在界面搜索flag吧

    接着是备份文件下载

    里面有四个小分支

    网站源码:

     题目已经给出了足够多的提示了

     当然可以一个个试,在真实环境中我们一般使用扫描工具扫描是否有备份文件(御剑等)

    这里凭直觉猜测www.zip

     

     发现txt文件,不过里面是

     我差点以为是隐写MISC题目了,找了好久

    然后以为不会做的时候,在网址后面添加了那个txt文件的名字访问,获得flag:(

     第二题bak文件

     bak文件也是备份文件泄露之一,在实际场景中也经常遇到

     

     可知flag应该在index.php的备份文件里面,于是访问index.php.bak

     

     下载获得flag

    第三题 VIM缓存

     这里的知识点是:

    参考博客:https://www.cnblogs.com/leixiao-/p/9748685.html

    vim会自动生成的备份文件以及临时文件

    临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为  .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)

    因为这里已经告诉我们是index.php了,所以其意外退出而保留的临时文件是 .index.php.swp

    .index.php.swp
    

      注意前面的点不要落下了

     得到flag

    第四题:.DS_Store

     题目已经提示了,于是我们直接下载该文件

     下载之后搜索f开头的文件

     可以看到这是txt文件,我们往前将整个文件名搜集为5e58cacb03eb652fa1c89746b59f6a60.txt,因为.DS_Store是MAC该目录下所有文件的清单,所以我们直接访问

     得到flag

    回到上一层目录的第四题 Git泄露

    第一题 Log日志文件

     这个在真实环境中也经常见到

    刚才去吃饭了,继续编辑。

    我们可以使用GitHack进行.git泄露的利用,工具下载地址:https://github.com/BugScanTeam/GitHack

    我这里是windows10环境,使用是需要将git环境安装在环境变量里。

    安装了git后, 在当前文件夹右键打开git bash环境

     就会将泄露的部分下载在dist文件夹下。

     我们在此位置检查git提交历史记录log(同时因为题目也是Log,所以突破点想到日志信息)

     可以看到add flag之后又将其移除了,所以我们只需要检查当前文件和上一次提交文件的不同之处即可

    使用git diff 命令

     获得flag

    第二题 Stash

     同样先使用GitHack将git clone到本地,然后查看

    stash这个知识点我不知道,去查了一下资料:

     git stash

    能够将所有未提交的修改(工作区和暂存区)保存至堆栈中,用于后续恢复当前工作目录。

    查看当前堆栈中保存的未提交的修改 使用git stash list

     可以看到add flag这个工作也被保存在了堆栈中,所以只需要知道如何恢复就可以了

    使用git stash apply

     恢复了一个txt文件,查看之

     获得flag

    第三题 index

     同样先将其clone到本地

     因为题目是index,所以我们考虑到git的index暂存区文件,这里我参考了这篇博客:https://www.cnblogs.com/panbingwen/p/10736915.html

    我们先使用git ls-files查看暂存区里面有哪些文件

     当然,index在文件夹里面存在,我们也可以直接打开,不过是乱码

     所以我们还是在git 的bash环境中进行操作

    接着我们想要查看27741192706094.txt文件内容

    首先,我们需要查看27741192706094.txt文件对应的Blob对象,如下:

    git ls-files -s -- 27741192706094.txt 或者直接 git ls-files -s

    得到:

     然后通过Blob对象,查询27741192706094.txt.txt里面的内容:

    git cat-file -p 441a2

     得到flag

    .git泄露题目做完,返回上一层级

    信息泄露第五题 svn泄露

     svn泄露,svn我们首先下载wc.db文件,主要知识点:

    当svn使用了checkout命令后就会生成.svn文件,里面存储着备份信息。svn信息泄露漏洞主要利用了里面的entrist文件,通过.svn/entrist可以下载里面的所有代码,但是只能作用在svn1.6之前的版本;第二个是作用在svn1.7后的版本,svn1.7后的版本引入一个名为wc.db的数据库数据存放文件来管理文件,通过访问.svn/wc.db可以下载到本地。
    这里是svn1.7之后的版本,我们下载wc.db文件,/.svn/wc.db

     使用SQLiteStudio打开,发现flag_1831822206.txt文件,访问之

     访问的时候是404,应该是被删除了,我们使用dvcs-ripper工具:https://github.com/kost/dvcs-ripper

    做题目有始有终,把最后两个题目的题解写了

    在linux的环境下使用,以及我们需要先下载svn环境,还有perl环境,不然会运行不了dvcs-ripper

    然后我们使用

    perl rip-svn.pl -u http://challenge-8cad6507cc3f2aca.sandbox.ctfhub.com:10080/.svn/

    命令来clone svn文件

     我们需要使用ls -al才可以看到隐藏的文件夹.svn

    cd进去再ls -al

     因为之前我们已经尝试了wc.db数据库里面的文件了,但是发现flag.txt已经被删除了,所以我们到缓存文件夹pristine文件夹里面去寻找flag

     在87文件夹里面获取flag

    信息泄露最后一题:HG泄露

     这道题目还是使用dvcs-ripper工具:https://github.com/kost/dvcs-ripper

    使用

    perl rip-hg.pl -u http://challenge-0ecf6f106f3a58be.sandbox.ctfhub.com:10080/.hg/

    本地生成了.hg隐藏文件夹

     然后再.hg文件夹里面找啊找

     有一个flag的txt文件,但是不能cat查看,因为知道了名字,所以我们尝试在网址上进行访问

    http://challenge-0ecf6f106f3a58be.sandbox.ctfhub.com:10080/flag_64335441.txt

     获得flag

    整体来说还是很有意思的题目,技能树的题目方式也很新颖,后续的题目做了之后接着出题解吧,奥利给,一起成为信息泄露低危漏洞小子

  • 相关阅读:
    POJ 1364 King (差分约束系统)
    COJ 1086: 超市购物 (背包问题)
    OpenGL 视图和颜色的概念
    OpenGL 位图和图像概念
    OpenGL 状态管理和绘制几何体
    java jni和android java ndk
    android ndk(2)
    effective c++ 跨编译单元之初始化次序 笔记
    OpenGL 帧缓冲区
    c++ 自动对象、静态局部对象和内联函数
  • 原文地址:https://www.cnblogs.com/Cl0ud/p/12388673.html
Copyright © 2011-2022 走看看