Week4

本周题没上周那么容易做了,,第一题我觉得算是misc吧,,第二题是注入,,第三题是代码审计,,

==================================================write time : 15/2 22:30

0x0A bAD(Rank:100)

链接点进去,除了一个大标题外什么也没有,源码,http头也找不到任何信息,,所以重点就集中在VIM上了,,,不知道你们看到VIM会想到什么,(没用过的肯定什么也想不到),,我想到的是~结尾的备份文件,(有强迫症,所以对~的备份文件印象特别深.),所以试了一下 http://104.236.171.163/week4/bad/index.php~ ,不过不行,所以猜测有其他种类的备份文件,然后去谷歌 'VIM' '备份' '漏洞'根据这三个关键词,,找到了,,,最后这样 http://104.236.171.163/week4/bad/index.php.swp 把文件下载下来得到 Flag…

不过现在这个链接却是错误的,后来才知道原来是我运气好才做出来了,,百度一下 ‘vim swp’ 后发现备份文件是这样的 .文件名.swp

所以正确的题解应该是 http://104.236.171.163/week4/bad/.index.php.swp

所以说我前面能做出来只是运气罢了……-_-

0x0B White(Rank:200)

这题,开始以为是XSS,,不过后面却提示了是注入,而且是在 http://104.236.171.163/week4/white/message.php 留言页面,,,’title’ 和 ‘content’ 都可以注入…可是注了半天..都是报wrong错误….最后使用了一个笨方法,,构造了这样一个payload :

1
title=20&content=0' or (ord(mid((select  flag from flag limit 1,1),1,1))  <> 101) or '0

由于这个方法太过笨拙…就不细说了…

后来得知是二阶注入,,然后去研究,,还是没找出简单的方法….

今天看了writeup后才明白,,,,原来是用户名这里有问题,,

我以前构造的都是 :

1
title=2','sdf','afsa')#&content=ag

最后一部分..就是上面payload中’afsa’这里,,,提示错误,是因为没有 afsa 用户,,所以这里要改成当前用户,,然后就可以注入成功了,,,构造payload :

1
title=x',(select flag from flag limit 1,1),'当前用户名')#&content=12

Get Flag !
// 22/2 20:00 modify

0x0C 懒得起名字了(Rank:200)

这题首先查源码,查HTTP头,,然后在HTTP头中发现

tips Why not try .bak?

然后通过 http://104.236.171.163/week4/noname/index.php.bak

下载源码,,没PHP基础的就无解了….有php基础的然后就是读源代码…发现输入都过滤了…所以这题应该不是注入题….源码中给出了一个用户名 ‘lightless’ 和密码 ‘abc!10O0o’

这题我们只知道lightless这一个用户名…可是用这个用户登陆又会提示 you account is blocked

而且又没法注入,,所以这个时候我的想法是…有什么字符,mysql会忽略….php却不会…然后尝试url编码….全部跑了一遍都不行…

最后随便试了一下lightlesS 登陆….

Get Flag!!

简直……..只能怪自己学艺不精……

=============================================

最后一次集训了….说说感受….在这几次集训中…学到了很多…发现了很多不足…也学会了一些猥琐流…收获很大….对于这是最后一次了…非常遗憾…