2020年新春戰疫網絡安全公益賽解題記錄

2020年新春戰疫網絡安全公益賽解題記錄

圓滿落幕的比賽,可惜我就會2題web,我有點不太行啊。
在這裏插入圖片描述

簡單的招聘系統

在用戶登錄界面存在萬能密碼繞過漏洞,存在SQL注入漏洞。經過檢驗是字符型漏洞。

我還發現新註冊用戶會覆蓋原來的用戶,使用萬能密碼繞過時,默認登錄最新註冊的用戶。

註冊新用戶後,發現不是第一用戶,而是第二個。說明原來就有一個。Blank Page需要是admin登錄纔可以看見,新註冊用戶權限不夠。

所以我重新下發了環境,一開始就用萬能密碼登錄。繞過後發現第一個用戶就是admin。那麼就我就去訪問了Blank Page。
在這裏插入圖片描述

打開Blank Page

在這裏插入圖片描述

提示是搜索key值,把admin的Key值用來一試。可以查到招聘者的信息。並且發現搜索框存在SQL注入漏洞,是字符型。

於是我一開始就使用了手工注入去做。

'oder by 5#通過進一步檢測,column是5

union select 1,2,3,4,5#發現第二列爲full name的顯示列。也只能顯示一列。

可以用於相關信息的顯示。查詢可知數據庫版本爲MySQL 5.5.61-0ubuntu0.14.04.1

得知table_name:是user

然後查詢列,爆出來很多的列明

Host,User,Password,Select_priv,Insert_priv,Update_priv,Delete_priv,Create_priv,Drop_priv,Reload_priv,Shutdown_priv,Process_priv,File_priv,Grant_priv,References_priv,Index_priv,Alter_priv,Show_db_priv,Super_priv,Create_tmp_table_priv,Lock_tables_priv,Execute_priv,Repl_slave_priv,Repl_client_priv,Create_view_priv,Show_view_priv,Create_routin

然後爆出Password

在這裏插入圖片描述

在這裏插入圖片描述

7fef6171469e80d32c0559f88b377245

這是一個MD5,解密後是admin888。

結果我發現自己方向好像錯了,這個並沒有什麼用。。。。。

後來我只好用SQLMap做一下了,很容易我就找到了flag。

我覺得可能是手工注入的時候顯示時漏了什麼吧,一直沒有找到flag。

在這裏插入圖片描述

flag{fde80bd4-9f97-4397-b91e-73754f14a4e9}

ezupload

這題看起來就是一個webshell的題目,所以我直接上傳了一個一句話木馬,發現居然不會過濾PHP文件,這就很舒服了。接下來就是連接webshell了,我是使用了中國蟻劍,進入後打開虛擬終端,在根目錄下有兩個flag相關軟件,elf文件在Linux虛擬終端下直接使用命令./filename filename2,就可以解密並且得到flag了。

flag{b71624e0-4274-42de-ba47-e86caa37ab39}這個時比賽時的默認flag,一開始我環境出了點小問題沒有覆蓋,就無意間拿到了這個默認flag,當然是不能用的。。。後來拿到的flag忘記記錄了,疏忽了。下次一定要記下來!!!
有覆蓋,就無意間拿到了這個默認flag,當然是不能用的。。。後來拿到的flag忘記記錄了,疏忽了。下次一定要記下來!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章