一道CTF題學習php的curl擴充套件模組

2021-08-20 09:08:40 字數 1721 閱讀 5336

前言

作為乙個web安全學的很痛苦,還始終學不會的人,決定要好好學web安全了。這次見識了一下ddctf的題目,難度對於我來說非常高,所以決定寫一些學習總結,也不算wp,就是筆記這種吧,這篇文章以學習php的curl模組為主,用這道很基礎的sql注入題來引一下子。

題目描述

一出來什麼都沒有,只有乙個這個提示。

所以說,這個就下意識改一下頭吧,新增乙個x-forwarded-for項就可以了對吧。

而且這個只能這樣改,不能在raw標籤裡面直接打上去,我就吃了這個虧的。

即使改完了沒什麼不同。

就這樣,然後就進入了真實頁面。

不用說,這個對於我來說結合題目也就只有sql注入的可能了。

不過現在問題來了,這個注入需要改請求頭,不然無法訪問真實頁面。

這裡我的思路有:第一,寫乙個sqlmap的tamper指令碼,一把梭。第二,自己寫乙個注入指令碼。

然後我就放棄了2333。

因為兩個我都不會寫。不過思路還是好的。這裡我們就要提到這篇文章的主題,也就是讓我漲姿勢的php寫乙個**指令碼,curl模組傳送中間請求,sqlmap一把梭,真的覺得他們有的大二的是真的厲害。

然後我們回到這道題,雖然這道題思路有了,但是接下來的步驟一點也不簡單。

發現search請求引數沒什麼,有兩個引數,乙個sig,乙個time,感覺是乙個基於時間的簽名,應該是防止抓包修改引數吧。

不過這個可以通過自動化指令碼解決,現在需要知道怎麼弄的sig和time引數。否則無法傳送正確的請求。

那麼一般就在js裡面有玄機了。

這裡明顯除了index.php還有兩個js,math.js就是提供一些數學函式嘛,主要是main.js。

處理後是這樣

這個就舒服多了吧

然後就到了非常重點的地方了2333

寫php中間指令碼

其中key都在f12裡面能找到。當然解題不是重點,主要是指令碼加入了curl模組之後可以看到非常容易的可以直接傳送請求和改頭了,如果不會寫sqlmap的tamper還有自己寫指令碼的,完全可以這樣。

最後當然是sqlmap -u ''輕鬆暴庫了。

之前就看到同學用curl用的很頻繁,完全不知道這種操作,學到了。

一道CTF題 sql爆破

題目 開啟網頁 說明存在sql注入。嘗試了一些常見的繞過操作都不行,過濾了注釋 空格,and,select等。嘗試用 11 繞過 頁面正常 頁面正常 頁面正常 報錯 以上測試說明表有四列。測試回顯 union也可以大寫 返回3,說明在第3個位置可控。爆資料庫 得到資料庫test。爆表名 出現表名 c...

一道內部ctf檔案包含題

在burp裡看下 拿到原始碼 很明顯是一道檔案包含題目,包含cookie裡的值,於是構造cookie language chinese試試 檔案變成中文的了,說明中文語言進行了包含並替換 輸入flag試試 這裡發現並不能直接顯示出flag,而很奇怪的一點是之前的那些文字沒了 經過測試這裡只要不是ch...

從一道CTF題看整數溢位

整數溢位漏洞是程式開發過程中危害較大的一種漏洞,經常是pwn中各大神的突破點,利用此跳板,攻入系統,進而攻陷真個系統。此類漏洞不容易發覺,也不容易引起程式設計人員的注意。近期在研究 網鼎盃2020白虎組 的比賽試題中,有一道re逆向題目 惡龍 涉及到整數溢位,如利用此漏洞,可快速拿到flag。本題解...