有点想转安全,不做开发了,但是好像自己又比较菜,于是就开始学习了,最近一段时间主要就是玩黑客101的CTF吧,把基础知识补一下,昨天去面试了一把,发现自己做开发的话,面试也很难过,自己最近几年还是白过了,好了闲话不多说,昨天做了下 Micro-CMS 的题目,感觉还行吧,第一次接触这种CTF,感觉有点神奇,Flag居然不是我们自己去找的,而是做到了预设的点就可以了,Flag自己就出来了.

这个题目一共三个考点,四个Flag,题目比较简单,基本上一发现漏洞的点就会给你一个Flag。

考点Flag
XSS2
平行越权1
SQL注入1

XSS

我个人来说是比较熟悉XSS的,打开题目,你会发现这个CMS是基于Markdown编写的CMS,一般来说,出现Markdown也就意味着可能会出现XSS,一般网站出现这种情况的可能性很高,对于XSS来说危害不大,没啥好获取Flag的,所以基本上没往这个方面想,但是还是例行公事进行了一波Markdown的XSS注入,可以看到:

XSS 注入

这个页面过滤了XSS,采用其他方式实现一下XSS:

XSS 注入

OK,第一枚Flag到手,返回主界面的时候,居然弹出来一个Flag:

XSS 注入

基本来说,这个Flag算是白给的,我没想到标题也可以注入了,我自己的XSS基本上是 console 打日志,不太习惯 alert,毕竟开发就要有开发的亚子。

SQL注入

这个注入点找了好久,页面的ID啊,啥的,没想到居然是在编辑界面,一般来说编辑界面很少涉及查询(除了查询要编辑的东西),一般来说我是不会考虑到编辑界面的注入因素的,但是实际上还行,试了各种可注入点,实际网站也就这么大,终于在编辑界面注入成功了:

SQL 注入

平行越权

网站就这么一点大,而且还是个评级为 Easy 的题目,从博客自己创建的文件上来看,ID是从 13 开始的,估计前面会有些文章,但是实际上只现实了两个文章,要不之前的删了,要不就还有其他的东西,

SQL 注入

对此我猜测可能Flag可能藏在了文章里面,就换ID去获取文章,结果在第6个文章的时候获取到了一个403的文章,也没咋想,拖到编辑页看看结果就出来了,一个不怎么难的题目,但是基本点都考虑到了,感觉刺激。

SQL 注入
SQL 注入


总的来说,题目不是很难,毕竟是Easy的题目,感觉自己的信心又回来了,2333,之前打CTF基本上就是摸鱼,稳定就是一题,其他基本做不出来,太菜了。

做题的时候录了屏幕,可以看看,自己调慢速度然后关闭声音,,,av61983256