freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Hacker101 CTF Writeup
2021-08-19 18:28:22

Hacker101 CTF 背景

Hacker101 CTF是一款旨在让您在安全、有益的环境中学习黑客攻击的游戏。 Hacker101是一个免费的黑客教育网站,由HackerOne 运营

Hacker101 CTF 分为不同的级别,每个级别都包含一定数量的标志。你可以按照你想要的任何顺序来玩关卡。

A little something to get you started

访问网址显示内容如下:

1622370828_60b36a0cb8315b49ecdd2.png!small?1622370828394

查看源码,找到一张图片

1622370882_60b36a424c12ea9f01f57.png!small?1622370881966

访问这张图得到标志FLAG

1622371176_60b36b68e486793b25919.png!small?1622371176510

Micro-CMS v1

访问网址显示内容如下:

1622458562_60b4c0c21334a21cb19ee.png!small?1622458561975

FLAG 0  

进入编辑页面

1622458723_60b4c1638352794da181f.png!small?1622458723433

修改ID得到FLAG:  (注:ID值可能不一样,1-9试一下就好啦)

1622459000_60b4c278180fc95a6a9b4.png!small?1622459000027

FLAG1

在编辑页面测试SQL注入漏洞时,在 URL 中添加引号得到了FALG:

1622459562_60b4c4aad5312383c2588.png!small?1622459562807

FLAG2

存储型 XSS 漏洞,在编辑页面的标题和内容里插入

<script>alert`xss`</script>

1622460398_60b4c7ee062f6b3e1db31.png!small?1622460397989

Save 然后go home会有弹窗FLAG

1622460693_60b4c9150bdb22300e275.png!small?1622460692984

FLAG3

在编辑页面的框里填

<button onclick=alert(1)>Some button</button>

1622460960_60b4ca20a1d24cac4f9e2.png!small?1622460960589

然后在检查源码得到FLAG:

1622461372_60b4cbbc4ab7df1f41a59.png!small?1622461372250

Micro-CMS v2

FLAG0==》绕过登录

用户名:' UNION SELECT '123' AS password#
密码:     123
SELECT password FROM admins WHERE username = ' admin '  UNION  SELECT  ' 123 '  AS password #

1622638893_60b7812d004809a6591af.png!small?1622638892676

FLAG1==》POST传参

退出登录,直接编辑页面 即后面加 去掉home加page/edit/1,然后以POST传参URL

工具 hackbar

1622640468_60b7875485d38c4859109.png!small?1622640468203

FLAG2==》密码爆破

万能密码绕过用户名

' or 1=1#

burp爆破密码(注:每个人的密码不相同哦)

1622641074_60b789b22dc631e15b050.png!small?1622641074344

Encrypted Pastebin

FLAG0

1.先尝试POST传参

1623409412_60c34304561d67a867af7.png!small?1623409410794

1623409423_60c3430fa570b171dde6e.png!small?1623409422106

看到URL上有个Post传参,然后进行注入测试,没想到得到个FLAG1623409995_60c3454b60285b2dc5e2b.png!small?1623409993852

Photo Gallery

FLAG0

查看网页源码发现图片都是以 "fetch?id=" 加载的

简单测试 发现存在SQL注入

直接上 Salmap

python sqlmap.py -u "http://35.227.24.107/d7f2b886cc/fetch?id=1" --method=GET --dump -D level5 -T photos -p id --code=200 --ignore-code=500 --skip-waf --threads=2 -o

1629368618_611e312aa006520200114.png!small?1629368619041

Cody's First Blog

FLAG0

该博客构建用了 PHP语言,并有个评论发表区域,

试着写上代码提交

<?php echo phpinfo();?>

得到flag

1629368627_611e31335c94c4cc4b163.png!small?1629368627779

FLAG1

查看主页网站源码发现代码段


试着直接在 URL 后面加上 代码

http://34.94.3.143/fced531d14/?page=admin.auth.inc

发现一个登录框

1629368686_611e316ea13f942ac7cf4.png!small?1629368687075

先试着输入弱密码 无果

然后输入万能密码 无果

然后 爆破 无果

可能思路错了

返回主页面发现这里用了 include()函数的功能

并且刚刚的参数 ?page=admin.auth.inc是登录用的 PHP

然后试着改为 ?page=admin.inc

发现就可以 绕过了 登录 直接进入 Admin页面

得到flag

1629368704_611e31807c6f3ed7f68f1.png!small?1629368704916

后面后持续更新哦。。。。

# 渗透测试 # web安全 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录