入门试题writeup
吐槽
- 一个网站存在多个漏洞可以理解,但是多个漏洞对应多个题目就很烦
- 个人觉得应该采取一题多flag的形式比较好,毕竟我有可能找到的是另一个题目的flag
天机可泄露
原题:
"原"
来"马"
上就要出来flag了?这一串字符
是什么意思呢?
flag形式:flag{xxxx}
赛题访问地址:http://wandousec.com:20010/blog.php?id=3&cate-id=1
按照出题人的思路来吧...
- 查看源代码
-
找到下面的字符串
image - 初步判断疑似base16编码,解码可得flag
知识点:
弱不禁风
原题:
不能以管理者的身份登陆网站不能称为hacker!
flag形式:flag{xxxx}
访问地址:http://wandousec.com:20010/
- 常见的管理员用户名无非就那么几个(admin,root等)
- 点击注册按钮,注册一个admin账号
-
登录成功后有一个字符串
image - 判断为base64编码,解码即可
知识点:
2、常见管理员账号
钥匙可有可无
原题:
一定要密码才能拿站吗
,不存在的!
赛题访问地址:http://wandoutech.xyz:20009
- 根据提示,显然需要万能密码
-
payload:
admin' or '1'='1
知识点
我输入什么你就得执行什么
原题:
view-source
里有很邪恶的一句话
,你发现了吗 ?
flag形式:xxxx
赛题访问地址:http://wandousec.com:20010/blog.php?id=2&cate-id=1
吐槽
这个题目花里胡哨的~漏洞太多了
-
查看源代码,找到以下字样:
image
两种解决方案:
(1)找木马上传点,上传一句话木马(下题详解,本题用第二种解决方案)
(2)根据给出的目录路径,直接猜测文件在该目录下的secret.txt文件中
- 域名加上“/secret.txt”访问可得flag(谁让他有可读权限呢...)
知识点
1、linux中,默认Apache网站根目录/var/www/html
野蛮人
原题:
hacker少言寡语,因此有些人觉得比较暴力
通过社工已经知道后台
的一些账户了(Madom、maneger、admin、Admin、admin123)
flag形式:xxxx 不包含大括弧哦!
访问地址:http://wandousec.com:20006/
吐槽
此题坑多,bug多
- 考虑爆破(这个跑到明天也跑不完,密码字段随便输一个,就能知道密码范围,那么大范围爆破显然是不现实的)
- 利用题目提示“后台”,尝试将账户加到域名后访问(成功了,而且莫名奇妙的)
- 利用万能密码,payload:
1' or 1#
,密码随意
知识点
来让我看看你那美丽的头像
原题:
欢迎来联系我们! 让我们通过交流来了解更多的"用户
"权益.
flag形式:xxxx
访问地址:http://wandousec.com:20010/contact.php
- 留言板存在上传漏洞,上传一张图片刷新后可以发现,留言在最底部,并且显示了图片位置
- 尝试上传小马,发现小马的图片url是打不开的,因为小马实际文件后缀为php
- 改成php即可访问(访问状态为200)
- 尝试菜刀连接,可能连接失败(这个时候要测试自己上传的小马有没有用)
- 菜刀连接失败可以考虑自己写个连接软件(前提是小马能正常发挥作用,比如测试phpinfo()函数等),或者采用其他的软件(蚁剑)
- 连接成功后可以在目录下找到下一题的答案(flag.txt)
- 根据提示“用户”,到
/home/ctf/.flag.txt
可以找到本题答案
tips
也可以直接上传大马,不过下载文件可能存在问题。
知识点
包子里的肉蟹还是很美味的
网站功能有些单调哈,应该包含一些其他什么纯文本文件
吧,期待你找到flag
的"文件(file)"
flag形式:flag{xxxx}
访问地址:http://wandousec.com:20010/
1、上题给出了一种解决方案
2、由提示“纯文本”和“flag”可以联想到flag.txt文件,域名加上/flag.txt
访问即可
扎针很疼的噢
原题:
mike
是这个网站 的管理员,因身体不适,修养了很久,回公司上班因许久没有登陆账号,忘记了密码,请选手帮其"注射"
出来。
访问地址:http://wandousec.com:20010/blog.php?id=1&cate-id=1
- 根据提示,这个页面存在注入漏洞
- 可以使用手工注入和sqlmap直接
脱裤
的解决方案 - 手工注入就暂时不讲了,利用sqlmap跑的时候,他会自己把payload列出来,要自己分析学习,才有进步
- sqlmap payload1(判断注入点):
sqlmap -uhttp://wandoutech.xyz:20010/blog.php?id=1&cate-id=1
- sqlmap payload2(直接脱裤):
sqlmap -uhttp://wandoutech.xyz:20010/blog.php?id=1 --dump-all
- 中途会要你选择要不要进行hash解密,可以考虑不解密,等找到要的数据后再进行解密
知识点
网友评论