bilibili 安全知识竞赛总结

本文写自28号,比赛已经过去一天了,目前题目1~10的flag获取地点也已经全部被找到。在比赛中发现一些零零散散的问题,在此做总结。

Flag 1~5

这个没什么好说的,基础知识很容易能找到

Flag 6

Referer字段盲注。这个一开始就想到了,但是用sqlmap扫描的时候没有发现问题。后续经过大佬提醒提高了延迟再次扫描才发现。后续经过分析认为是sqlmap请求过快引起WAF拒绝访问导致失败o(╥﹏╥)o

Flag 7

根据首页 /api/images?file=banner.png 猜测存在任意文件读取漏洞,但使用 /api/images?file=./banner.png 返回 404!这十分令人迷惑…后续经过大佬提醒直接访问 /api/images?file=../../../flag7.txt 获取Flag。

Flag 8

端口扫描,只能扫到 6379 和 80 端口开放,但是因为各种各样的原因再次扫描会出现假开放端口,致使浪费了大量时间。

Flag 9

根据大佬提醒,在 /api/images?file=../../../secret.txt 存在密文如下

SkRGWDZRZnJxelJQU21YME42MU04OWlwV1l0SlYvcEJRVEJPWWFYUXVHOGZBcnJ1bjNXS3hXRlpHd05uMjFjRw==

Base64解密之后依旧是一串密文,如下:

JDFX6QfrqzRPSmX0N61M89ipWYtJV/pBQTBOYaXQuG8fArrun3WKxWFZGwNn21cG

AES128 ECB模式,秘钥aes_keyzero_padding
得到结果:

flag9-8b522546-e52d83b8-5682e05c-c8cb237c

至于秘钥怎么来的…
bilibili1024havefun1

转自某位大佬:

diff -a 83b92f73637ab8056346bb6b8a3af6d9840e8bb0.jpg ae10c97f6de1129abb00b5c961394336.jpg
会在一串乱码中得到 this is the key of secret.txt:aes_key
然后解密就得到结果了

其实密文就隐藏在ae10c97f6de1129abb00b5c961394336.jpg,但是这个ae10c97f6de1129abb00b5c961394336哪里来的,其实就是MD5(JDFX6QfrqzRPSmX0N61M89ipWYtJV/pBQTBOYaXQuG8fArrun3WKxWFZGwNn21cG)

傻逼题目,大家散了吧T_T

Flag 10

这题综合考量信息收集、加密、代码审计等能力。使用dirb很容易扫描到存在文件test.php,返回jsfuck,放控制台解析之后提示前往github,并给出关键词。搜索之后就能找到end.php相似源码,根据源码给end.php提供参数?id[]=1&url=/flag.txt即可绕过。后续发现只要覆盖关键词flag.txt的字符串即可通过。
这题能想到flag.txt是由于想不到方法直接访问/flag.txt居然还真有,于是就试了试…
另外根据伪源码发现file_get_contents()存在潜在漏洞,但找不到利用途径就放弃了,现在想想我还真机智orz。

最后

总的来说此次竞赛其实题目都不难,都是考量网络空间安全基础知识,但由于各种各样的因素致使大家感觉题目很难做不出来,如:WAF存在使得sqlmap时灵时不灵,任意文件访问漏洞猜测必须提供关键词才能进入也让人迷惑,最后第十题也是判断是否有关键词才能返回flag。同时还发现有人用所谓的分布式flag爆破器(?)给网络添堵,搞得网站时好时不好的。
总的来说还是缺少一个完整的知识体系和渗透测试框架,没能完整的考虑到所有可能潜在漏洞。这提醒我在平常练习中需要考虑各种各样的因素,注重黑盒测试

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值