[百度杯]九月場 再見CMS writeup
再見CMS
拿到連結是一個部落格網站,對於這樣的題目:
1. 第一步,肯定是要判斷出cms型別
2. 第二步,查詢該cms曾經出現的漏洞
3. 第三步,然後利用這些漏洞拿到flag.
第一步:判斷cms型別
這是該網站的登入頁面,根據這個登入頁面和下方的備案號、版權宣告的格式都可以判斷出這是個齊博cms。
下面是齊博CMS的整站系統:http://v7.qibosoft.com/
可以看出這兩個登入頁面幾乎一致,而且連備案號都一樣,當然,現實情況不太可能出現備案號一樣的情況的。
要掌握判斷cms這個技能,更多的還是需要不斷的積累,掌握每種cms的特徵。
第二步:查詢該cms的漏洞
根據漏洞構造這樣一個注入語句,判斷能否注入:
http://64475e701bee42ceba15a967b3737b7ebd9a2eace0794caf.game.ichunqiu.com/member/userinfo.php?job=edit&step=2
post資料:
truename=xxxx%0000&Limitword[000]=&[email protected]&provinceid=,address=(select version()) where uid=3 %23
簡單的說一下這個注入,url是一個修改個人資訊的連結,post裡面是我們要修改的內容,變數裡面的%00經過轉義會變成\0,那麼$
看紅色下劃線部分,`truename`=’xxxx\’,`provinceid`=’ ‘,`cityid`=” WHERE username=’abc’ ,在xxxx前面有一個單引號,但是xxxx後面的那個單引號被加了\,表示轉義,所以xxxx後面的單引號便不再具有閉合單引號的功能。所以`truename`=’xxxx\’,`provinceid`=’ 成為了一個完整單引號閉合的變數。那麼,我們就可以在post裡的provinceid欄位裡寫入注入語句。
第三步:根據漏洞尋找falg
post資料:
truename=xxxx%0000&Limitword[000]=&[email protected]&provinceid= , address=(select version()) where uid = 3 %23
uid處填寫自己的uid,(uid在個人資訊頁面的url裡面)。 %23是#的url編碼,目地是把後面的語句註釋掉。
然後訪問自己的個人資訊頁面:
會看到,在聯絡地址那一欄裡顯示出了我們注入得到的結果。
那麼接下來我可能就會區資料庫裡看一下有沒有flag:
先看一下有哪些庫:
看一下blog庫裡有什麼表:
看一下有哪些欄位,主要問題是如何繞過單引號的轉義,我是通過這樣的方式進行繞過的:
post資料:
truename=xxxx%0000&Limitword[000]=&[email protected]&provinceid=
, address=(select group_concat(distinct(column_name)) from information_schema.columns where table_name = (select distinct(table_name) from information_schema.tables where table_schema = database() limit 1) ) where uid = 3 %23
好像沒有有關falg的資訊,我們試一下/var/www/html/flag.php。那麼在已知sql注入的情況下,如何讀取一個檔案的內容呢?
https://www.cnblogs.com/blacksunny/p/8060028.html
load_file函式裡面那一串十六進位制數字代表/var/www/html/flag.php
flag需要檢視個人資訊頁面的原始碼才能看見。
相關推薦
[百度杯]九月場 再見CMS writeup
再見CMS 拿到連結是一個部落格網站,對於這樣的題目: 1. 第一步,肯定是要判斷出cms型別 2. 第二步,查詢該cms曾經出現的漏洞 3. 第三步,然後利用這些漏洞拿到flag. 第一步:判斷cms型別 這是該網站的登入頁面,根
[百度杯] 九月場第二週 Sqli writeup
這道sql注入題折磨了我相當久,痛哭流涕啊! 拿到題,訪問url: http://90fefcf9ed494886b66499d44a5b4f7466e12887e8b44c96.game.ichunqiu.com/b68a89d1c4a097a9d8631
[百度杯] 九月場 code writeup
進入題目是這樣的一個連結: http://ae98dec0b0e0439a959838553d507f5876842d29b25c44c0.game.ichunqiu.com/index.php?jpg=hei.jpg。 並且顯示了一張圖片。 檢視頁面原始
百度杯-九月場-sql
SQL 收穫 敏感詞的可以用<>, /**/ 來繞過。 sql語句正確的格式。 題目描述: 首先 1=1 被過濾,嘗試 and 發現也被過濾;試試繞過 and -> && or -> || order
i春秋 “百度杯”CTF比賽 九月場 再見CMS
這道題剛做的時候是沒有頭緒的,看了一眼writeup,得知要通過網站下方的備案記錄來查詢除網站相關資訊,並進而得知該網站所使用的的cms,但是我照著做的時候卻查不出來結果,ICP/IP官網返回說無匹
i春秋-百度杯十月場-EXEC
進入網站,檢視原始碼,發現是用vim編輯,而抓包沒有有效資訊,加引數也無果。百度查了一下vim能形成什麼檔案。找到答案說,用vim編輯文字xxx.php中途退出,會自動建立一個檔案.xxx.php.swp。然後我們下載這個檔案。 用 vim -r 命令恢復檔案,得到原始碼: <html&g
i春秋-百度杯十月場-vld
檢視原始碼,有提示,index.php.txt , 進入得到文字。 不太看得懂,後來百度,大致就是,flag1=.......&flag2=......&flag3=...... ,傳給index.php. 得到下一步,1chunqiu.zip。下載下來,檢視原始碼
i春秋-百度杯十月場-fuzzing
1. 開啟連結,提示 show me key,抓包,傳值key=1,GET請求沒有用,而POST請求有返回。 2.將md5值直接拿去解密,得到key=ichunqiu105 OK,進入下一步。 3.得到提示, 拿到x0.txt的原始碼:發現正好是解密函式。 4.
百度杯 二月場web-include By Assassin [檔案包含漏洞]
開啟題目連結可以看到 這就是典型的檔案包含漏洞(當然題目中也是告訴你了,就是檔案包含漏洞),之前不是很瞭解檔案包含漏洞是什麼,在這裡實現了一下。 大概找了一下,有位大哥小小總結了一下技巧 1.基本的檔案包含漏洞: code : * 包含同路徑下的
“百度杯”CTF比賽 九月場_Test(海洋cms前臺getshell)
OS 技術分享 href 連接 post ive s/4 九月 hive 題目在i春秋ctf訓練營 又是一道cms的通用漏洞的題,直接去百度查看通用漏洞 這裏我使用的是以下這個漏洞: 海洋CMS V6.28代碼執行0day 按照給出的payload,直接訪問url+/sea
i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)
jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀 打開發現是海洋cms,那就搜索相關漏洞 找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中給出的poc /sea
“百度杯”CTF比賽 九月場_YeserCMS
AD query live username 發現 data tps 報錯 註入 題目在i春秋ctf大本營 題目的提示並沒有什麽卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這裏我利用的是無限報錯註入 訪問url/celive/live/header
“百度杯”CTF比賽 九月場_123(文件備份,爆破,上傳)
lag 註釋 alt png 一個 頁面 圖片 比賽 src 題目在i春秋ctf訓練營 翻看源碼,發現提示: 打開user.php,頁面一片空白,參考大佬的博客才知道可能會存在user.php.bak的備份文件,下載該文件可以得到用戶名列表 拿去burp爆破:
2018小訓—“百度杯”CTF比賽_九月場_SQLi
sci ase dex https lock concat 圖片 數據庫 ack 題目源: i春秋CTF大本營 小工具: Burp Suite(抓包神器) 思路點用黃色加粗標記,操作點用綠色加粗標記 解題的流程: 1.點進去一片空白習慣性,看源碼。<!--
i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3等 php別名)
正則 並不是 src 內容 img 直接 ctf inf bubuko 網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最後發現/user.php.bak 用burp采用如下配置開始爆破 最後爆破
“百度杯”CTF比賽 九月場SQLi ---------mozhe
題目連結:https://www.ichunqiu.com/battalion 點選進去,檢視原始碼 發現login.php?id=1 一般是存在sql注入的,可是我測試了好幾遍,sqlmap也跑過了,也沒發現啥 沒辦法,查看了官方wp,說是存在index
i春秋 “百度杯”CTF比賽 九月場 SQLi
這道題相當坑爹,我是看了writeup才知道該怎麼做 進入題目連結後檢視原始碼,提示說注入點是login.php,但是這個注入點是假的,累死你也注不出來任何內容,看一下題目連結和點進去之後瀏覽器搜
i春秋 “百度杯”CTF比賽 九月場 123
首先檢視原始碼,得到提示說使用者資訊在user.php中,但是我們訪問user.php是得不到任何資訊的,得不到任何線索,看writeup得到提示,關鍵詞檔案讀取漏洞、備份檔案 於是我就試著訪問了
百度杯二月Reverse場Project的writeup
在看完題解之後學習的一發,然後全部按照自己的writeup再次整理做題,鞏固一發 開啟IDA和OD,希望搜尋到有用的字串(Input the flag的提示資訊),但是發現根本找不到,搜尋strings會找到這個: 根據查到的資料,這24個字元構成了一種編碼方式:base
百度杯2017-九月場-upload
Upload 題目描述: 提示flag在flag.php中。應該是檔案包含型別。 進入題目: 首先嚐試進入flag.php檔案 http://e72bd1791da64736ae8929a2cac71695278337f40de044bb.game.ichun