• 2020安天杯-web的一点小思路


    最近跟队友打了几场比赛都忘记发博客,越打越知道自己菜,因为是在别的软件上写的,懒得再整合发到github上,直接丢博客园吧,唉,自己还是太菜了

    这次misc输出太少了...可能是自己最近打的misc少了吧...最后不得不去打web了

    WEB

    dedecms

    上来就是cms,菜鸡害怕

    谷歌cms的漏洞,得知已经好久没有更新了

    底下下标是2017

    直接尝试

    跟着这篇博客

    https://blog.szfszf.top/article/25/

    发现游客登录直接被ban了那么看看有没有管理员界面,扫描

    /dede会传送到管理员登录界面

    进入到管理员登录界面

    dede直接进

    然后

    admin/admin

    弱密码直接上

    接着就是夺站了

    emmm

    上传图片马

    按照博客上面上传的时候,发现图片马无法使用,且被编译

    图片

    后面

    图片

    这里发现有个php文件

    那么修改一下

    要修改后缀的哦!

    图片

    图片

    然后读取成功

    图片

    图片

    得到flag

    结束

    (简单的文件上传题2333)

     Loginlogin

    一上来界面就是骂骂咧咧的,果然被迫出题的想法都在题目里面体现的明明白白的呀

    给了源码...

     这题感觉很简单,考点都被我圈出来了

    首先在一叶飘零师傅的博客里面找到第一步绕过用户名的地方,我构造的是admın后面会变成admin嘛

    ps:在toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。利用这些特性可以绕过xss的某些防御。

    后面就是key了

    把addnode.node下载下来,丢尽ida里面然后有个verify函数。

    这一次让我最感到失败的就是自己没有滚去学re

    直接把红圈里面的addon.node文件下载拖进ida里面逆向分析就可以得到login的password了.....

    本题就结束了...

    Calc

    只要有符号(+-*/除外)基本就ban了,目前还不知道怎么解

    只是在最后的时候讲了一下解题思路,attr函数绕过,如果有机会复现的话会再复现完善这道题

    后面绕过就是构造ssti

    因为看了一眼这道题

     

     猜测是Lua+Nginx+OpenResty的pwn,采用栈溢出就行,结果一连上去就500,该方法不对...

    一开始的ssti就是对的2333333333

  • 相关阅读:
    关于如何Debug进MVC3源代码
    浏览文件按钮
    C#多线程学习(五) 多线程的自动管理(定时器)
    记录总数
    Json对象格式化字符串输出
    数据与通信之WebRequest.Web
    ASP.NET MVC3中的ViewBag动态性
    SQL Server 2005的XML数据修改语言(XML DML)
    SOCKET与TCP/IP与HTTP的关系
    WPF绑定方式
  • 原文地址:https://www.cnblogs.com/JeffKing11/p/14117267.html
Copyright © 2020-2023  润新知