强网杯2019(高明的黑客&强网先锋上单)

本文回顾了2019年强网杯网络安全竞赛中的两个web挑战:高明的黑客和上单。在高明的黑客题中,通过fuzzing大量文件中的GET和POST参数,最终发现get方式的URL能显示flag。在上单题中,利用ThinkPHP5.0的远程执行漏洞轻松获取flag。提供了复现场景链接和相关漏洞分析资源。
摘要由CSDN通过智能技术生成

强网杯2019(高明的黑客&强网先锋上单)

 

前言

这里主要是对强网杯web中高明的黑客和上单两道题进行一个复现回顾

再次感谢大佬提供的场景复现:https://www.zhaoj.in/read-5873.html

 

高明的黑客

题目是先下载给出代码
1
比赛时拿到这道题一下就被打懵了

3000多个文件,打开还是奇奇怪怪得文件内容
2
当时是真不知道,怎么做

OK现在看了大佬的writeup才反应过来是fuzz…

提示了是黑客,然后结合上面的代码,可以看到里面有GET,POST,exec,eval,assert…但我们不知道哪个是一句话马,所以直接脚本来一个一个的试

把文件中GET和POST的值取出来然后一个一个试

脚本写的真烂…(大佬的脚本1分钟搞定,我的要跑30min+…写的时候也没想多线程,写完就直接跑…跑出来后不想改了…)
3
可以看到跑出来是get方式的,直接在url上cat flag
4
可以看到flag就出来了

辣鸡脚本也贴一下(大家引以为戒)

import os
from urllib import parse,request

get_pass = {
   }
post_pass = {
   }
path = '/Users/Desktop/ctf/qwb客/src'
url = 'http://localhost:11180/'

def append_arg(filename, line):
    if '_GET' in line: # 获取所有文件中get请求pass
        start = line.find('_GET')+6
        end = line.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值