码迷,mamicode.com
首页 > Web开发 > 详细

X-NUCA联赛WEB赛前指导write-up

时间:2016-07-24 19:15:01      阅读:670      评论:0      收藏:0      [点我收藏+]

标签:

第一关

审查代码发现有隐藏的连接,访问,flag一闪而过。打开burpsuite,设置好代理,然后重新访问,在历史里找相应的回复包,得到flag。

第二关

审查元素 修改按钮为可用 抓获一个POST包

但是数据项是有问题的“q1=2015&q2=lol+&q3=22&success=false”
提交显示fail

页面确实给的是q1q2q3,标签是q1q2q4,而且有JS会把lol改成lol+
修改回来q1=2016&q2=lol&q3=22&success=true 提交

第三关

已经是Admin 注意Member参数要base64解密出来是普通的  要改成Admin经过base64加密后的

第四关
构造绕过  V1很简单  5位类似”2017X“字符串  V2需要一个多维数组  V3用%00截断
第五关
登陆进去之后看了前两个人的page参数是MD5值 分别做了解bob317 sam429 推测密码是名字+3位数字
C语言写了一个程序 生成了1000个哈希字典 放进burpsuite暴力破解
有效值:e0abf23f3c6783eb43992635dfbe0d8f
回复包里有flag

第六关
referer注入 sqlmap跑 “sqlmap -u -level 3 -p referer”再加上曝库表列的命令,表多,建议分开跑。

第七关

上传,burp注意改一下内容就好了
第八关
进入关卡后头标签里面有一个JS如下:
p="60,105,102,114,97,109,101,32,104,101,105,103,104,116,61,48,32,119,105,100,116,104,61,48,32,115,114,
99,61,34,46,47,

102,108,48,97,46,112,104,112,34,62"
p=eval("String.fromCharCode("+p+")");
document.write(p);

转化一下,
访问http://218.76.35.75:20123/fl0a.php 提示flag is $flag
$flag是一个php变量 传参是POST方式 参数得去数据包里面找 挂上代理抓包
cookie字段里面有flag参数

第九关

变量覆盖。直接在url里传参就可以了,注意引号有限制,不要带。
第十关

burp下抓到提交的内容会到一个img标签里  闭合标签用onerror=alert()弹出 不要出现引号 否则弹不出来

第11关
包含漏洞 /flag应该是一个文件 page参数给/flag  访问后说flag不在这里 调试下页面 有提示flag在
62a72cb2f3d5e7fc0284da9f21e66c9f.php
访问后得到flag
第12关
发送个的数据包包含的user=Bob&guess=990  提示要用admin 将user=admin guess参数丢进burp里面跑所有的3位数组合 某个回复包就是flag
第13关
简单的社工思想猜一下表和列 然后下面是盲祝的格式

http://218.76.35.75:20101/?name=guest‘ UNION ALL SELECT NULL,null,concat(database(),0x3a,user()) -- -

构造一下查询flag就出来了
第14关
图片马 合成传上去就好
第15关

曝出目录 访问flag文件  只能用|和&

第16题

审计JS 尤其注意这一点 urlkey提示隐藏了一个文件 js是可以直接访问的  这个三元组是记分板显示的内容 具体调试一下就能得到文件名 然后弹出flag
};
this.mayAdd = function(a) {
if (this.scores.length < this.maxscores) return 1E6 < a && (a = new p, a.set("urlkey",
"webqwer" [1] + "100.js", 864E5)),
!0;
for (var b = this.scores.length - 1; 0 <= b; --b) if (this.scores[b].score < a) return 1E6
< a && (a = new p, a.set("urlkey", "webqwer" [1] + "100.js", 864E5)),
!0;
return ! 1
};

第17题

抓包得到密码 是一个哈希 要解密  然后提交时注意的地方:XFF是伪造IP的,referer伪造来源,数据参数要解密

第18题
kindeditor4.1.7 有曝出路径的漏洞
file_manager_json.php曝出路径  访问指定文件得到flag
第19题

脑洞真大啊!!  AWVS曝出了web目录 有一个.git文件夹  下载源代码之后发现hack.php都没闭合完整  后来想起来  如果这里被修改了 是要记入到git记录中的 下载了objects中的内容  通过查看修改记录flag

第20题
Flask SSTI漏洞  可以利用内建函数 或者调用其它可利用的模块  具体百度”Flask SSTI“并参考函数手册

http://218.76.35.75:20102/?data={{help()}}报错  然后页面回显曝出了flag文件  然后用内建文件调用调用这个文件 得到flag

 

X-NUCA联赛WEB赛前指导write-up

标签:

原文地址:http://www.cnblogs.com/xiao3c/p/5701212.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!