ciscn2019专题

[CISCN2019 华东南赛区]Web111

考点: xff ssti 打开看到页面存在IP和XFF,右上角是咱们自己的IP 看到现在,可以想到尝试一下xff,当我们bp抓包后,添加xff,我们可以发现右上角的Current IP发生了变化,并且当我们输入什么他就会变成什么,这时候就应该想到ssti注入了 进行注入发现是Smarty 模板注入(好像页面下面也有提示"Bulid with Smarty",……不过没关系),可以

BUUCTF__[CISCN2019 华北赛区 Day2 Web1]Hack World_题解

前言 又是颓废的一天,在家已经5个月了做题速度太慢了。。。跟不上进度。我是懒狗 读题 sql注入题,而且直接告诉你flag在表flag中的flag字段。让你提交查询id 查询1和2会有回显,输入其它数值都会提示错误。抓包跑一下字典看一下过滤的内容(学到的新技能,原来bp的intruder还能这样用),字典的内容就是常见的sql注入的一些函数名、符号啥的不过有一点是,BUU有限制,访问太快会提

[CISCN2019 华东北赛区]Web2

[CISCN2019 华东北赛区]Web2 随便注册一个登录,发现 还有反馈页面,一看就知道大概率是xss,应该是为了得到管理员cookie扫描了一下,果然有admin.php后台登录 buu可以连接访问外网了,所以内部的xss平台关闭了,使用自己搭建的莲花平台,不过需要一个服务器 自己搭建的xss平台使用 搭建 参考 https://blog.csdn.net/weixin_446524

[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解

一、分析判断 进入靶机,主页面如图: 主页面提供给我们一条关键信息: flag值在 表flag 中的 flag列 中。 接着我们尝试输入不同的id,情况分别如图: 当id=1时: 当id=2时: 当id=3时:  我们发现,页面提示该用户不存在,往后输入4、5....依旧如此,id=0时也一样。 当尝试 id= abc等字母时: 提示类型错误,我们猜测注入类型

BUU [CISCN2019 华东南赛区]Web4

BUU [CISCN2019 华东南赛区]Web4 题目描述:Click to launch instance. 开题: 点击链接,有点像SSRF 使用local_file://协议读到本地文件,无法使用file://协议读取,有过滤。 local_file://协议: local_file://与file://类似,常用于绕过,可以直接读取本地文件内容 此外,不加

xff注入 [CISCN2019 华东南赛区]Web111

打开题目   看见smarty 想到模板注入 又看见ip 想到xff注入 一般情况下输入{$smarty.version}就可以看到返回的smarty的版本号。该题目的Smarty版本是3.1.30 在Smarty3的官方手册里有以下描述: Smarty已经废弃{php}标签,强烈建议不要使用。在Smarty 3.1,{php}仅在SmartyBC中可用。所以只能另找方法

BUUCTF - Web - [CISCN2019 华北赛区 Day2 Web1]Hack World

[CISCN2019 华北赛区 Day2 Web1]Hack World 测试 id=1 id=2 fuzz 一下,空格/union/order by/updatexml/and/or等字符 分析 尝试盲注,题目给出表及字段,使用异或连接,用括号代替空格 0^(ascii(substr((select(flag)from(flag)),1,1))>1) 脚本 import r

[CISCN2019 华北赛区 Day1 Web1]Dropbox详解

刷题记录[CISCN2019 华北赛区 Day1 Web1]Dropbox php8.0中phar自动反序列化已经被修复 一、知识点:信息搜集,Phar反序列化 phar知识点分析 phar文件的结构主要分为四个部分: stub phar文件的表示,类似于gif文件的GIF89a,以 xxx<?php xxx;__HALT__COMPILER();?>为固定形式,前面内容可以变,点

CISCN2019_华北赛区_Day1_Web2]ikun_1通关手册

CISCN2019_华北赛区_Day1_Web2]ikun_1通关手册 爬虫&支付逻辑漏洞 & jwt 密钥爆破& python 反序列化爬虫根据要求查找 lv6 的商品支付逻辑漏洞jwt 密钥爆破python 反序列化 爬虫&支付逻辑漏洞 & jwt 密钥爆破& python 反序列化 爬虫根据要求查找 lv6 的商品 这里直接利用 python 写一个脚本爬取 # -*

BUUCTF [CISCN2019 华北赛区 Day1 Web1]Dropbox 1

进入页面随便注册一个账号,登录。 随便上传一个图片。 用burpsuite拦截下载页面,里面有任意文件下载文件,可以下载源码。 用../../index.php格式把index.php,download.php, delete.php下载,打开发现用到class.php,也下了。 #index.php<?phpsession_start();if (!isset($_SESSION['

[CISCN2019 华东北赛区]Web2

[CISCN2019 华东北赛区]Web2 前言 特别好的一道题,做完神清气爽,学到好多东西 知识点 xss 攻击获取cookie buu攻击平台 利用 cookie 获取管理员权限 获取到管理员cookie后,利用控制台中的application模块,修改页面cookie md5验证码哈希 import hashlibdef func(md5_val):for x in ran

[CISCN2019 华东南赛区]Double Secret

[CISCN2019 华东南赛区]Double Secret 知识点:SSTI,RC4加密 文章目录 [CISCN2019 华东南赛区]Double Secret解题过程参考链接 解题过程 打开环境,提示secret 尝试secret路由,提示会加密 GET方式传参url/secret?secret=1,回显 传参url/secret?secret=1111

[CISCN2019 华北赛区 Day2 Web1]Hack World1

提示 基于布尔的盲注使用python脚本跑 这里已经提示flag在flag表在flag字段 首先输入1   2都能有回显 每当这个时候第一想到的都应该是基于布尔的盲注是否能使用 尝试fuzz 通过fuzz大概知道后续思路 应为过滤的比较全面所以放弃联合查询  报错查询  预设置  使用基于布尔的盲注 这里首先测试是否能使用基于布尔的盲注 1^1

web:[CISCN2019 华北赛区 Day2 Web1]Hack World

题目 打开页面,页面提示为,想要的都在‘flag’表和‘flag’列里 随便输入一个数字看回显(1 2 3),发现回显不一样 输入1 输入2 输入3 输入4 输入单引号,显示bool(false) 尝试一下万能密码 1' or 1=1# 发现有过滤 这里使用了bp抓包,发现关键字都被过滤了 这里用异或算法进行绕过 采用大佬的脚

buuctf_练[CISCN2019 华东南赛区]Web4

[CISCN2019 华东南赛区]Web4 文章目录 [CISCN2019 华东南赛区]Web4掌握知识解题思路代码分析正式解题 关键paylaod 掌握知识 ​ 根据url地址传参结构来判断php后端还是python后端;uuid.getnode()函数的了解,可以返回主机MAC地址十六进制;python网站源码多半处于/app.app.py;代码审计,sessi

[CISCN2019 华北赛区 Day1 Web1]Dropbox (phar反序列化)

[CISCN2019 华北赛区 Day1 Web1]Dropbox (phar反序列化) 经过测试,发现这里有个任意文件下载的漏洞,根据程序功能,下载到网站源码: 注意下本地环境: 代码审计:login.php <?phpinclude "class.php";if (isset($_GET['register'])) {echo "<script>toast('娉ㄥ唽鎴愬姛',

[CISCN2019 华北赛区 Day1 Web1]Dropbox (phar反序列化)

[CISCN2019 华北赛区 Day1 Web1]Dropbox (phar反序列化) 经过测试,发现这里有个任意文件下载的漏洞,根据程序功能,下载到网站源码: 注意下本地环境: 代码审计:login.php <?phpinclude "class.php";if (isset($_GET['register'])) {echo "<script>toast('娉ㄥ唽鎴愬姛',

buuctf-[CISCN2019 华北赛区 Day1 Web2]ikun

[CISCN2019 华北赛区 Day1 Web2]ikun 打开题目是一个kunkun和一句买到lv6的话 先注册一个登录栞栞,没有东西,应该就是要买lv6了 点击下一页url加上了?page=2 一开始循环里是url=url+str(i)然后就一直报500code,给自己一拳 lv6每页都有所以要加.png 结果是page=181 import requestsurl="http:/

练[CISCN2019 华东南赛区]Double Secret

[CISCN2019 华东南赛区]Double Secret 文章目录 [CISCN2019 华东南赛区]Double Secret掌握知识解题思路关键paylaod 掌握知识 ​ flask框架报错源码泄露,使用脚本进行RC4加解,ssti使用内置函数进行模板注入 解题思路 打开网站链接,页面就一句话去发现秘密,尝试查看是不是个目录,发现还真是,又显示给我你的

[CISCN2019 华北赛区 Day1 Web5]CyberPunk 二次报错注入

buu上 做点 首先就是打开环境 开始信息收集 发现源代码中存在?file 提示我们多半是包含 我原本去试了试 ../../etc/passwd 失败了 直接伪协议上吧 php://filter/read=convert.base64-encode/resource=index.phpconfirm.phpsearch.phpchange.phpdelete.php 我们通过伪协

[CISCN2019 华北赛区 Day1 Web5]CyberPunk 二次报错注入

buu上 做点 首先就是打开环境 开始信息收集 发现源代码中存在?file 提示我们多半是包含 我原本去试了试 ../../etc/passwd 失败了 直接伪协议上吧 php://filter/read=convert.base64-encode/resource=index.phpconfirm.phpsearch.phpchange.phpdelete.php 我们通过伪协