【宁波市赛练习题】 2021宁波市赛练习题WriteUp
本文最后更新于:2021年8月18日下午1点47分
签到喽~
题目地址:192.144.182.32:25006
flag
在响应头里,没啥好说的。
flag
为:flag{ad5dd38110ef947908ade2fe7b1e10d3}
Myself~
题目地址:192.144.182.32:25001
点开题目,要求从小东自己的电脑中访问
添加请求头:X-Forwarded-For: 127.0.0.1
要求必须从主页跳转来的
添加请求头:Referer: http://192.144.182.32:25001/
重新请求后,得到flag
flag
为flag{15cc8eee88302965c61497c147e6ca4c}
php是……~
题目地址:192.144.182.32:25002
打开题目,是PHP代码审计
1 |
|
extract($_GET);
这一行代码,会自动将URL中的get请求中的参数和值进行赋值。
file_get_contents
:通常这个函数,使用php://input
伪协议绕过
有关PHP伪协议的内容,参考smi1e师傅的博客。
函数解释清楚了,直接上payload
payload:http://192.144.182.32:25002/?ac=php://input&fn=php://input
,并且往postdata
中传php://input
得到flag
flag为:flag{5592f1a9fa885a77ba55497e501a101a}
Vulnerabilities~(未解决)
题目地址:192.144.182.32:25005
用御剑扫出以下页面
192.144.182.32:25005/login.php
192.144.182.32:25005/conn.php
用字典爆破,没爆出来
用sqlmap
也没有跑出来
唯一发现就是,只有当用户名输入admin
密码也输入admin
的时候,是在当前页面回显No Vulnerabilities.
不同时输入admin
,回显一个弹窗,如下图所示
注入吧~
题目地址:192.144.182.32:20007
点击页面上的按钮,如下
审查js
代码,发现是往id
参数中传一个1-5中的随机数
经过手工判断,是一个数字型注入
尝试联合注入
http://192.144.182.32:20007/index.php?id=1000 union select 1,2,3 #
被waf了
经过排查后,发现是过滤union select
,单个的union
和select
是没有被过滤的
此外,fuzz一下,还过滤了+
,order
,information_schema
等等关键字
尝试使用盲注
http://192.144.182.32:20007/index.php?id=1 and if(strcmp(substr(database(),1,1),'a'),0,1)#
回显如下
http://192.144.182.32:20007/index.php?id=1 and if(strcmp(substr(database(),1,1),'d'),0,1)#
回显如下
因此,写脚本,进行盲注
1 |
|
爆破结果如下
一开始还做不下去了,结果尝试一下,flag就是数据库名包上flag{}
flag为:flag{deb7cb73f0ea2b2af2d1e3715fd12044}
只能说,离谱,题目也不说明。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!