<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>CyberSecurity on Intersteller Cabin</title><link>https://www.starsac.cn/tags/cybersecurity/</link><description>Recent content in CyberSecurity on Intersteller Cabin</description><generator>Hugo</generator><language>zh-cn</language><lastBuildDate>Tue, 12 Nov 2024 18:59:20 +0800</lastBuildDate><atom:link href="https://www.starsac.cn/tags/cybersecurity/index.xml" rel="self" type="application/rss+xml"/><item><title>SQL注入——入门小记</title><link>https://www.starsac.cn/posts/sqlinjection-note/</link><pubDate>Tue, 12 Nov 2024 18:59:20 +0800</pubDate><guid>https://www.starsac.cn/posts/sqlinjection-note/</guid><description>&lt;blockquote&gt;
&lt;p&gt;第一次Web组会&lt;/p&gt;
&lt;/blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;本次使用Windows 10 虚拟机环境&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2 id="1-安装环境"&gt;
 1. 安装环境
 &lt;a class="heading-link" href="#1-%e5%ae%89%e8%a3%85%e7%8e%af%e5%a2%83"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h2&gt;
&lt;p&gt;在PHPStudy官网：https://www.xp.cn/php-study 官网下载并安装PHPStudy。&lt;/p&gt;
&lt;p&gt;安装好后打开，如下图所示，安装时已经帮我们创建好了MySQL和PHP等服务。我们只需要在首页点击一键启动WNMP（Windows，Nginx，MySQL，PHP）即可。启动服务后可以在浏览器输入&lt;code&gt;localhost&lt;/code&gt;，如果可以访问到默认页，那么说明服务搭建成功了。&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2024/11/image-20241110184132550.png" alt="image-20241110184132550"&gt;&lt;/p&gt;
&lt;p&gt;然后我们点击网站，在右侧的管理里面找到“打开根目录”，将practice压缩包解压之后放进去，原来文件夹里默认的文件可以移到一个文件夹里，也可以删掉。&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2024/11/image-20241110184741433.png" alt="image-20241110184741433"&gt;&lt;/p&gt;
&lt;p&gt;放好后应该是这样：&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2024/11/image-20241110185121817.png" alt="image-20241110185121817"&gt;&lt;/p&gt;
&lt;p&gt;现在再访问&lt;code&gt;localhost&lt;/code&gt;你会发现页面变了，出现了一个表单，这说明PHP服务也已经成功运行。&lt;/p&gt;
&lt;h2 id="2-连接数据库"&gt;
 2. 连接数据库
 &lt;a class="heading-link" href="#2-%e8%bf%9e%e6%8e%a5%e6%95%b0%e6%8d%ae%e5%ba%93"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h2&gt;
&lt;p&gt;在PHPStudy中点击左侧的数据库，可以看到默认数据库的名称，账号和密码（都是root）。&lt;/p&gt;
&lt;p&gt;现在要登录数据库了，可以用命令行操作，也可以用更加简便的图形工具。&lt;/p&gt;
&lt;p&gt;在PHPStudy中搜索安装phpMyAdmin，选上刚才创建的网站，安装好后点击右侧管理，即可进入图形化的管理页面😎，在这里输入用户名和密码（都是root），即可进入管理后台。&lt;/p&gt;
&lt;p&gt;点击左侧的新建数据库，随便填写一个数据库名，编码方式默认，点击创建即可。&lt;/p&gt;
&lt;p&gt;接下来就可以导入practice里面的sql文件了，按照下步操作即可**（第一步的箭头画错了，应该选择刚刚创建的数据库，其余步骤正常操作）。**&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2024/11/image-20241110190355277.png" alt="image-20241110190355277"&gt;&lt;/p&gt;
&lt;p&gt;导入成功后，我们就能在flag_table里面看到flag了🥰&lt;/p&gt;
&lt;p&gt;现在修改login.php和search.php文件，使php也能连接到数据库。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;修改login.php文件的第8行、search.php的第四行为：&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e6edf3;background-color:#0d1117;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-php" data-lang="php"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#79c0ff"&gt;$conn&lt;/span&gt; &lt;span style="color:#ff7b72;font-weight:bold"&gt;=&lt;/span&gt; mysqli_connect(&lt;span style="color:#a5d6ff"&gt;&amp;#34;localhost&amp;#34;&lt;/span&gt;,&lt;span style="color:#a5d6ff"&gt;&amp;#34;root&amp;#34;&lt;/span&gt;,&lt;span style="color:#a5d6ff"&gt;&amp;#34;root&amp;#34;&lt;/span&gt;,&lt;span style="color:#a5d6ff"&gt;&amp;#34;test&amp;#34;&lt;/span&gt;,&lt;span style="color:#a5d6ff"&gt;3306&lt;/span&gt;);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#8b949e;font-style:italic"&gt;// localhost为主机名，root，root，test分别是用户名，密码，数据库名，3306是MySQL默认的端口号
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;此时再次访问&lt;code&gt;localhost&lt;/code&gt;输入一个数据库里的账号密码，如果可以登录，则说明数据库连接成功。&lt;/p&gt;
&lt;h2 id="3-尝试sql注入"&gt;
 3. 尝试sql注入
 &lt;a class="heading-link" href="#3-%e5%b0%9d%e8%af%95sql%e6%b3%a8%e5%85%a5"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h2&gt;
&lt;p&gt;分析php源码，发现点击按钮后，index.php向login.php发送了一个ajax请求，将输入的用户名和密码原文发送给login.php，login.php接收到这两个数据后就直接利用原始数据开始进行sql查询了。&lt;/p&gt;
&lt;p&gt;我们尝试万能注入模板&lt;code&gt;1' OR 1=1 #&lt;/code&gt;&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e6edf3;background-color:#0d1117;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-sql" data-lang="sql"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff7b72"&gt;SELECT&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72;font-weight:bold"&gt;*&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;FROM&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;user&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;WHERE&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;name&lt;span style="color:#ff7b72;font-weight:bold"&gt;=&lt;/span&gt;&lt;span style="color:#a5d6ff"&gt;&amp;#39;$username&amp;#39;&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;AND&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72;font-weight:bold"&gt;`&lt;/span&gt;password&lt;span style="color:#ff7b72;font-weight:bold"&gt;`=&lt;/span&gt;&lt;span style="color:#a5d6ff"&gt;&amp;#39;$pwd&amp;#39;&lt;/span&gt;&lt;span style="color:#6e7681"&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff7b72;font-weight:bold"&gt;//&lt;/span&gt;&lt;span style="color:#f85149"&gt;变成了&lt;/span&gt;&lt;span style="color:#6e7681"&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff7b72"&gt;SELECT&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72;font-weight:bold"&gt;*&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;FROM&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;user&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;WHERE&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;name&lt;span style="color:#ff7b72;font-weight:bold"&gt;=&lt;/span&gt;&lt;span style="color:#a5d6ff"&gt;&amp;#39;1&amp;#39;&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72"&gt;OR&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#a5d6ff"&gt;1&lt;/span&gt;&lt;span style="color:#ff7b72;font-weight:bold"&gt;=&lt;/span&gt;&lt;span style="color:#a5d6ff"&gt;1&lt;/span&gt;&lt;span style="color:#6e7681"&gt; &lt;/span&gt;&lt;span style="color:#ff7b72;font-weight:bold"&gt;#&lt;/span&gt;&lt;span style="color:#a5d6ff"&gt;&amp;#39; AND `password`=&amp;#39;&lt;/span&gt;&lt;span style="color:#f85149"&gt;$&lt;/span&gt;pwd&lt;span style="color:#a5d6ff"&gt;&amp;#39;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;登陆成功，进入一个页面，通过id查询数据。从1开始尝试，发现1~4有数据，现在我们知道这个表有四个记录。&lt;/p&gt;</description></item><item><title>MoeCTF 2024 解题小记（WP）</title><link>https://www.starsac.cn/posts/moectf-2024-writeup/</link><pubDate>Mon, 21 Oct 2024 22:20:35 +0800</pubDate><guid>https://www.starsac.cn/posts/moectf-2024-writeup/</guid><description>&lt;p&gt;&lt;img src="https://resources.starsac.cn/2024/10/moectf2024.webp" alt="moectf2024"&gt;&lt;/p&gt;
&lt;h3 id="0-总结的一些做题思路"&gt;
 0. 总结的一些做题思路
 &lt;a class="heading-link" href="#0-%e6%80%bb%e7%bb%93%e7%9a%84%e4%b8%80%e4%ba%9b%e5%81%9a%e9%a2%98%e6%80%9d%e8%b7%af"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h3&gt;
&lt;p&gt;工具：BurpSuite，WRSX（西电CTF用），AntSword，御剑扫描工具，HackBar&lt;/p&gt;
&lt;p&gt;index.phps查看php源码&lt;/p&gt;
&lt;p&gt;字符串能和0弱比较相等&lt;/p&gt;
&lt;p&gt;查看php相关信息可以用&lt;code&gt;phpinfo();&lt;/code&gt;&lt;/p&gt;
&lt;h3 id="1-0基础入门"&gt;
 1. 0基础入门
 &lt;a class="heading-link" href="#1-0%e5%9f%ba%e7%a1%80%e5%85%a5%e9%97%a8"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h3&gt;
&lt;h4 id="11-在此签到"&gt;
 1.1 在此签到
 &lt;a class="heading-link" href="#11-%e5%9c%a8%e6%ad%a4%e7%ad%be%e5%88%b0"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;在QQ群绑定账号即可获得flag。&lt;/p&gt;
&lt;h3 id="2-web渗透测试与审计"&gt;
 2. Web渗透测试与审计
 &lt;a class="heading-link" href="#2-web%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95%e4%b8%8e%e5%ae%a1%e8%ae%a1"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h3&gt;
&lt;h4 id="21-web渗透测试与审计入门指北"&gt;
 2.1 Web渗透测试与审计入门指北
 &lt;a class="heading-link" href="#21-web%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95%e4%b8%8e%e5%ae%a1%e8%ae%a1%e5%85%a5%e9%97%a8%e6%8c%87%e5%8c%97"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;在vm虚拟机中安装任意Linux发行版，安装宝塔面板部署网站，将题中附件放入网站目录，使用浏览器打开即可获得flag。&lt;/p&gt;
&lt;h4 id="22-弗拉格之地的入口"&gt;
 2.2 弗拉格之地的入口
 &lt;a class="heading-link" href="#22-%e5%bc%97%e6%8b%89%e6%a0%bc%e4%b9%8b%e5%9c%b0%e7%9a%84%e5%85%a5%e5%8f%a3"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;根据题目信息打开爬虫协议&lt;code&gt;/robot.txt&lt;/code&gt;文件&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;# Robots.txt file for xdsec.org
# only robots can find the entrance of web-tutor
User-agent: *
Disallow: /webtutorEntry.php
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;再打开&lt;code&gt;/webtutorEntry.php&lt;/code&gt;即可看到flag。&lt;/p&gt;
&lt;h4 id="23-垫刀之路01"&gt;
 2.3 垫刀之路01
 &lt;a class="heading-link" href="#23-%e5%9e%ab%e5%88%80%e4%b9%8b%e8%b7%af01"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h4&gt;
&lt;p&gt;输入&lt;code&gt;ls /&lt;/code&gt;查看根目录下文件，发现&lt;code&gt;flag&lt;/code&gt;和&lt;code&gt;flag.sh&lt;/code&gt;。赶紧点开看看，使用cat命令查看后，好家伙被骗了，但是得到提示：看看环境变量。输入env命令查看环境变量即可得到flag。&lt;/p&gt;</description></item></channel></rss>