网站导航

新闻资讯

当前位置:首页 > 新闻资讯

HDCTF-2nd复盘

发布时间:2020-11-16

简要描述:

本文首发于“合天网安实验室”作者: 淡灬看夏丶恋雨海南大学校内赛。国庆打的,之前没时间复现。校外人水了个纪念品。感谢Gamous不舍赐教。感动的哭了。比赛的复盘。有些没做...

详细介绍

本文首发于“合天网安实验室”作者: 淡灬看夏丶恋雨

海南大学校内赛。国庆打的,之前没时间复现。校外人水了个纪念品。感谢Gamous不舍赐教。感动的哭了。比赛的复盘。有些没做出来的阔以看官方wp。题附及官方wp已打包:

蓝奏:

https://wws.lanzous.com/i7HmLhmw18f

百度云:链接:

https://pan.baidu.com/s/1mKWDG-bftD-kPAeZwEUvGw

提取码:bcxv

1、WEB

signin:

打开网页,源代码,base64解码

babysql(ACTF题):

这题,一开始以为是纯注入,一个一个试'load_file','information_schema'。还过滤了挺多东西的,后来就直接绕过注入,直接select即可。看提示(划线划掉的)也是

查完字段是三个之后,直接查询flag即可。

1' union select 1,2,flag from flag#

babyrce(ACTF题):

这题也没啥限制,就是最简单的rce,../ 就返回上级目录,flag就是flag文件。

easygit(ACTF题):

git泄露,github上找个工具,下了源码直接cat flag就好了

backup_file(ACTF题):

index.php.bak,备份文件,根据源码绕过就好了,构造?key=123即可

考点应该是php弱类型

参考别人总结的:

https://www.cnblogs.com/Mrsm1th/p/6745532.html

intval函数直接将值转换成数字,即数字跟字符串比较。

传key=123即可绕过限制。

easy_file_include(ACTF题):

伪协议直接包含

http://8.129.15.153:20005/?file=php://filter/read=convert.base64-encode/resource=flag.php

点击页面的tips,文件包含php伪协议直接尝试即可

do_u_know_HTTP:

提交get参数Hainan_University,然后在post提交HnuSec即可。在根据最后一条,burpsuite抓包加上http头,没啥难的,就按要求提交各类参数就好了。就是post的时候我bp一直不行,用hackbar才可以

erciyuan

看源码,直接跟到最后。先第一步绕过正则即可,^符号取反。就把除了26个大小写字母和数字的其他替换成空,第二个过滤则把HnuSec替换成!。观察前面的hint我们要访问到!HDCTF!.php文件。就构造HnuSecHDCTFHnuSec.php的编码即可绕过

hash_hmac:

观察源码,直接绕过即可。post传x[]=QNKCDZOpty.spawn("/bin/bash");'。

获得一个bash的shell

找到之后cat即可

自己写了一个。。发现py直接input就可了

warmup

abs函数是取绝对值的意思。所以不可能小于0。考虑abs负数溢出。就是2的31次方。直接写脚本传就可

backdoor

字符串查看到sh,跟入

继续跟

bash后门

查看buf到r的位置

编写脚本溢出即可

其他pwn题本菜不会,pwn题可以参考某大佬,应该是ak了pwn题的:

https://www.cnblogs.com/z2yh/p/13771942.html

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:联系地址:武汉市洪山区光谷大道70号现代光谷世贸中心F栋7楼(光谷校区)                 武汉市东湖新技术开发区武大园路5-1号国家地球空间信息产业基地二期南主楼2单元12层(江夏校区)

在线客服 联系方式 二维码

服务热线

15527777548/18696195380

扫一扫,关注我们

关闭