百度杯十一月場 look

2022-07-06 01:36:09 字數 2201 閱讀 2344

首先拿到題目,頁面空白沒有特殊資訊

掃了一下目錄沒有掃出結果,在burpsuit返回包中發現http頭部有特殊字段

由於題目提示,猜解可能是url引數,可能存在sql注入漏洞,嘗試了幾次得到下個頁面

來到下個頁面,沒啥特殊資訊,同樣在返回包中發現特殊字段

通過查詢了解到,viminfo是在使用vim過程中記錄行為的特殊檔案,可以通過.viminfo檔案檢視,通過檢視,得到備份檔案

檢視備份檔案,得到php**,進行**審計

<?php 

$con = mysql_connect('localhost','root','');

mysql_query("set names utf8");

mysql_select_db("ctf");

if($_server["remote_addr"]=='8.8.8.8')

else

else

}echo 'hello '.$name;

$sql = "select * from admin where name='$name'";

$result = mysql_query($sql);

$num = mysql_num_rows($result);

if($num>0)

?>

發現我們傳入的使用者名稱不可以是bctf2o16使用者名稱,但是他要有查詢出來的內容,但是題目肯定只有bctf2o16這個使用者名稱,題目有提示說是mysql字符集,構造ö來代替2016裡面的0成功後得到新的頁面

得到乙個新的頁面,對原始碼進行審計

他會把我們傳入的內容寫入到我們的傳入的檔名中,也就是檔名和內容都可控,但是內容他必須是用開頭,並且我們可以控制裡面返回的內容,才可以getshell。想到了剛剛頁面,

5211ec9dde53ee65bb02225117fba1e1.php

於是寫出payload:

訪問a.php,得到flag

「百度杯」CTF比賽 十一月場 Look

自己還是太菜了。這題各種考點自己乙個都沒做出來,真的感覺都是自己的知識盲區,還要要靜下心來慢慢學習。第乙個點其實可以直接繞過的,但是先不管這個。進入環境後發現頁面是空白,正確的解法是burp抓包 發現相應裡有乙個x ht verify 這裡還是自己不夠敏感啊!題目已經提示有sql注入了,自己一直苦於...

百度杯 九月場 再見CMS writeup

1.第一步,肯定是要判斷出cms型別 2.第二步,查詢該cms曾經出現的漏洞 3.第三步,然後利用這些漏洞拿到flag.關於查漏洞這件事,可以利用烏雲映象等安全 乙個可以利用的漏洞是 根據漏洞構造這樣乙個注入語句,判斷能否注入 post資料 truename x 0000 limitword 000...

「百度杯」CTF比賽 九月場 Test

個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...