sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

2017 湖湘杯复赛web题解
web150拿到题目先分析了一下,猜测可能有文件泄露,于是扫描得到文件泄露:http://114.215.138.89:10080/.index.php.swp12345678910111213141516171819202122232425262728293031<?phperror_reporting(0);$flag = "*********************";echo "please input a rand_num !";function create_password($pw_length = 10){ $randpwd = ""; for ($i ...
近期做的其他平台的3道注入题
注入正传这一题来自浙警的MCTF的第二期(题目好像已经关了)打开是一个登陆页面,尝试了一下,如果被过滤会提示”hacker?”,然而感觉过滤的并不多但是这个题的难点是在于注入的当前表没有数据,所以无论怎么闭合都是username error我的尝试:123456username = admin'#username = admin' or 1=1#username = admin') or 1=1#username = admin or 1=1#username = admin" or 1=1#username = admin") or 1...
第三届上海AWD线下赛感悟
比赛经过这次给了2台服务器,一台web一台pwn,分配比较合理今天的pwn看起来非常难……成信的pwn大佬全场也没打起来(队友说是给看雪出题的巨佬),所以今天的pwn就不谈了(最后pwn放提示了还是没人打出来,看来是真的蛇皮~)今天的这台web我认为比较好,用的是Metinfo cms,但是版本很新,所以应该没有洞?我反正没找到吧……但是主办方故意写了几个洞让我们自己省,我觉得这个是比较好的做法吧……花式搜payload挺没意思的……根据前两场awd的经验,我们都蛇皮了,上来就套路3连……改密码,备份源码,crontab走一波……然后我这次尝试挂了通防,但是似乎icq的check比较强,...
MCTF-flappybird题解
前记题目出的不好,有脑洞……虽然叫diffcult,脑洞过了就很简单 题目分析题目链接http://116.196.124.92:32774/进去后是一个注册和一个登陆我在这里测试了大概20分钟,发现应该不是二次注入然后转战里面的bird在Bird.js看到这个12345678function Update(SomeThing){ var form = new FormData(); form.append("score",SomeThing); form.append("check_code",md5(SomeThing)); var ...
2017 hctf的3道web题题解
前言这次比赛最大的感想就是:神仙打架……蓝猫20小时+的akweb的速度,真是膜到不行,平均20分钟一道web……再看我就像个智障……一天打一道……差距真的是大到无与伦比,真的希望今年不管哪一场,能有一次打进XCTF线下赛,膜一膜大佬的风姿! level1-easy_sign_in一道简单的签到题访问https://112.74.88.38/可以发现证书有问题,网页也给了提示:1Why does your browser issue a warning? 用火狐打开后:1234112.74.88.38 使用了无效的安全证书。 该证书因为其自签名而不被信任。 该证书对名称 112.74.8...
2017 上海赛的RSA研究
题目程序123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107#!/usr/bin/python from hashlib import md5from Crypto.Util.number import getPrime...
2017 上海线上赛web题解
web100这题是报错注入但是updatexml被过滤随机尝试extractvalue(),发现可用,于是容易得到payload1http://e0ec92f66d4f4f92b97c8bf2db8924889ebe29e65a794f86.game.ichunqiu.com/index.php?id=-1 || extractvalue(1,concat(0x7e,database(),0x7e)) -- 1 得到数据库:XPATH syntax error: '~words~'但是后来想要爆表的时候,发现=被过滤了,于是想到用like代替:1http://e0ec92...
2017 XDCTF线下赛经历及感悟
比赛经过今天比赛方一共给了5台服务器:1台windows和4台linux其中2台Linux是pwn,2台Linux是web,1台linux是mobile然后我们都不太擅长pwn和Mobile,所以一天只打了2台web的linux,所以后面就写一些web的经过了。首先第一台web是一个海洋cms,版本号非常老,我们由于以前有做过这方面渗透。所以上来打的十分得心应手我直接用了前一晚准备好的群杀脚本,上去就疯狂输出了一波,然后前3轮里,只有我们在疯狂得分,然后我们意识到这样不行,开始种shell,当时不知道,因为python一般都是Linux自带的,所以我们想都没想,就执行了表哥的框架,然后就...
2017 安恒总决赛的一道代码审计
源码审计可疑代码index.php的登录:1234567891011121314151617if($_POST['username'] && $_POST['password']) { $username = $_POST['username']; $password = $_POST['password']; if(strlen($username) < 3 or preg_match("|'|",$username) or preg_match("|\\\\|",$username)) die('Invalid user nam...
2017 geekgame部分web题解
故道白云简单的注入,还要跨库是最坑的。。。。。。。1http://game.sycsec.com:2006/?submit=submit&id=-1' union select 1,(select f4ag from f1ag.flag) -- 1 得到flag:SYC{HACKEr_By-cL0und} 粗心的李超存在index.php.bak泄露1234567891011121314151617<?phpinclude "flag.php";if(isset($_POST['user'])&&isset(...
avatar
一叶飘零
苟有恒,何必三更眠五更起。