生病賦閒在家,看看ctf和安全的基礎技術~然後讀點論文,希望能在過年之前定下自己的方向,以後學習也有目標了~廢話不多說~
WEB
1 這個看起來有點簡單
sql注入的題,在url後邊加單引號可能會報錯誤信息,後邊加and 1=1顯示正常就說明可以注入,順手總結一下sqlmap的用法:
1 查詢是什麼數據庫 /sqlmap.py -u “http://...?id=485” --dbs
2 列出表 /sqlmap.py -u “http://...?id=485” --table
3 指定表名列出所有字段 /sqlmap.py –u “...?id=485” –T tablename --columns
4 指定表名字段名dump出指定字段的內容 /sqlmap.py -u “http://...?id=485” –T tablename –C columnname --dump
2 請輸入密碼
直接在源碼裏找到程序段,控制檯輸入即可。
或者直接用FireFox的firebug插件查看關鍵變量的值。
3 Forbidden
用burpsuit抓包改包的題。需要把地址改爲hk,即包源碼中的language的CN改成hk發過去就可以了~
4 你能跨過去嗎
xss跨站~用了一個工具叫xssee
5 貓捉老鼠
方法一:抓包的題,這次關鍵信息在返回的包中,content-raw,重新複製到網頁的key提交,則在返回的包中可以拿到真正的key
方法二:直接用FireFox可以看到返回包的包頭信息,不用再抓包了
6 這個貌似有點難
這個通過線索可以發現,只有我們的IP是指定的值纔可以,所以需要抓包,在頭部中加入“X-Forwarded-For.”,後邊加上IP發過去就好了
7 後臺登錄
這個厲害了,是一個需要用戶名密碼的登錄界面,查看源碼發現有過濾機制,直接注入很難,終極操作!“’ or 1=1 group by pwd with rollup limit 1 offset 2 #”,然後密碼不用輸入直接登錄就OK了。
解釋一下,加入這一句之後,查詢語句變成了username=‘’or 1=1 group by pwd with rollup limit 1 offset 2 #,前邊username=‘’or 1=1 恆成立,然後將查詢結果group一下,with rollup是在查詢結果後邊插入一個pwd的值爲空的行,這個時候密碼框中空白着直接登錄就可以成功了。
8 這是什麼鬼東西
javascript的jother,一堆!+[ ] { } 這種東西,直接複製到控制檯執行就好了。
9 上傳驗證繞過
發一個一句話木馬,抓包改包,把路徑後邊加上123.php.jpg,把php後邊加上0x00就好啦
10 chookie
抓包,改cookie,把cookie和pwd改成空,就一樣了
11 哈希函數
兩個輸入框,查源碼發現要求兩個輸入框中的內容不能一樣,但是SHA值要一樣,所以要利用SHA的一個漏洞,比如輸入數組,在經過SHA函數時會返回false,這樣當輸入兩個不同的數組,就符合了內容不同,但哈希值相同。
密碼學
1 decode
解碼的題,題目是0X加一推數字,所以是16進制,用了工具converter然後一通操作看得我一愣一愣的,其實就是編碼形式的熟悉,下邊總結一下:
Hex:0x一推數字。(下一步:hex to text)
escaped:%45%6d%88%ee%…..(unescape)
base64:由英文大小寫、數字和+、/、=組成,長度一定被3整除,後邊可能含有等號=(base64 to text)
ASCII碼:0到127數字,每兩個數字間有空格(dec to text)
1 js
一堆js代碼,複製源碼到控制檯,把eval(function()))改成document.write(function()),就可以了
3 這裏沒有key
又是一堆亂碼,VBS編碼,長得非常奇怪,一堆[、字母、:、‘、+、*、!
雜項
3 每年都會遇到
base64解碼後是一個html,運行後出現了亂碼,修改頁面編碼方式即可。chrome我的菜單工具欄裏沒找到,可以在設置-高級設置-編碼方式修改。
4 2015RCTF
下載一個文件,進行unescape解碼處理,觀察得知是含有大量SQLMAP的掃描操作,然後用命令行只取出含有‘misc.flag’的行,存入文件:
cat log1 | grep 'misc.flag' > log2
再對新文件觀察,發現很多sql試字符的行爲,即含有大量>號以及!=,再用上述過濾方法,取出含有!=的行,最後寫腳本將!=後面的ASCII碼轉爲字符即可。
5 這個文件打不開
這是一個圖片的題,一個gif圖片打不開,打開源碼和正常gif圖片對比,發現少了頭部,添上即可打開。
打開後用stegsolve.jar進行逐幀分析。
隱寫術
2 sbsbsb
也是用stegsolve.jar打開圖片,然後左右選調色,到red plane 0或某一個就可以看到二維碼