记二次帮学员拿下edu证书站

admin 2025年5月14日01:06:48评论5 views字数 1149阅读3分49秒阅读模式

前言

最近再打edu攻防,有点忙。今天要结束了,索性记录一下帮学员拿下四川轻*工证书的过程,当时一下班就收到了学员的求助,直接上号开干!!!

记二次帮学员拿下edu证书站

证书挖掘过程

1.第一步收集到登录页面,直接开干

记二次帮学员拿下edu证书站

2.发现返回包就两个参数,直接改响应体绕过登录

记二次帮学员拿下edu证书站

3.直接进后台了,美滋滋

记二次帮学员拿下edu证书站4.其实这里感觉会重复,随即继续挖掘其他的漏洞。

记二次帮学员拿下edu证书站

 5.于是就有了,学员找我问哪个注入的过程,通过翻接口发现了个sql

记二次帮学员拿下edu证书站6.其实这里比较有意思的,好几个单引号都是报错,因为他最初的包是这样子的 

{"zd":"log(2)"}

7.后端运行原理应该是下面这样子的,说实话像这种证书站用sqlmap跑真的很少可以直接出了,包有waf的(说实话证书站真的全是waf)。学员肯定也跑了,没成功才问我的。

记二次帮学员拿下edu证书站

8.正因为有waf,这才有深情哥手把手帮他搞

记二次帮学员拿下edu证书站

9.所以这里直接用exp函数,相当于后端直接执行的select+exp(710),那不就是可以通过exp的特性搞出数据库的用户名了嘛。

exp(709)------>不报错exp(710)------>报错
记二次帮学员拿下edu证书站
10.所以POC显而易见了,当时为了图快,直接用的长度函数,不然一下子就重复了,让后端直接执行select+exp(700+length(user))。
{"zd":"exp(700+length(user))"}
记二次帮学员拿下edu证书站
11.可以直接测试试试,爆破704这个数字就可以了,爆破到707就可以出现错误,就可以知道用户名为3了。
记二次帮学员拿下edu证书站
记二次帮学员拿下edu证书站
11.当然也可以用截取函数,嵌套个长度函数就可以出数据库用户名了,后面让学员直接交了。注出来了,给学员发,还以为他睡着了,笑死我了。
记二次帮学员拿下edu证书站
12.后面也是收获了学员的kfc,感动呜呜呜。
记二次帮学员拿下edu证书站

有关去年edu教育漏洞平台的成果

已经搞edu+src培训一年了,感谢大家的支持,湘安无事团队再去年年也是拿下了年度top2,当然也离不开学员和成员的付出,到时候我们会打印证书并送水晶框给突出贡献的学员和成员。

记二次帮学员拿下edu证书站
下面是带着学员和成员挖掘漏洞获得武大和三峡的感谢信。
记二次帮学员拿下edu证书站
个人漏洞平台top10,获得年度优秀白帽子
记二次帮学员拿下edu证书站
今年我累了,让一姐冲榜了,目前一姐是2025年度top2,估计他也能拿下优秀个人。
记二次帮学员拿下edu证书站
上个月打了一场edu的攻防,带着学员和成员拿了top2,获得了1w块奖励,一姐依旧嘎嘎乱杀。
复盘一次带学员edu攻防演练总结
记二次帮学员拿下edu证书站
学员挖到的证书太多了,这里就只放部分吧,具体可看我朋友圈哈哈哈。
记二次帮学员拿下edu证书站
总结

感兴趣的可以公众号回答回复"深情哥"进群,有公开课会在群里面通知,包括审计和src。edu邀请码获取也可以联系深情哥。

内部edu+src培训,包括src挖掘,edu挖掘,小程序逆向,js逆向,app渗透,导师是挖洞过30w的奥特曼,edu上千分的带头大哥!!!联系深情哥即可。

记二次帮学员拿下edu证书站

原文始发于微信公众号(湘安无事):记二次帮学员拿下edu证书站

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月14日01:06:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记二次帮学员拿下edu证书站https://cn-sec.com/archives/4061181.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息