六月安恒月赛——记录

简介: 有段时间没有练习了,趁着周末做一下安恒月赛,这次的月赛题目大部分比较简单。PWN和CRYPTO比较生疏就没做。0x01 WEB——ezupload题目是最常规的上传绕过,这里可以直接修改Content-Type和添加图片文件头来绕过检测。

有段时间没有练习了,趁着周末做一下安恒月赛,这次的月赛题目大部分比较简单。
PWN和CRYPTO比较生疏就没做。

0x01 WEB——ezupload

题目是最常规的上传绕过,这里可以直接修改Content-Type和添加图片文件头来绕过检测。
另外,上传的文件后缀会被修改,如上传:eval.php,最后会成为eval.gif,这里可以通过修改文件名为eval.php.php来绕过,如图:

snipaste20180624_102349.png
snipaste20180624_102349.png

上传后直接命令执行拿到flag:

snipaste20180624_102500.png
snipaste20180624_102500.png
snipaste20180624_102516.png
snipaste20180624_102516.png

0x02 WEB——Mynote

这道题相对也比较简单一些

snipaste20180624_102804.png
snipaste20180624_102804.png

注册一个账号后,进入功能页面。可以上传文件、提交note等

snipaste20180624_102910.png
snipaste20180624_102910.png

上传可以修改type绕过,但是没有给出上传后的地址。
这里的笔记功能还存在XSS问题,但是不能打谁的Cookie,此题貌似XSS没什么用。

snipaste20180624_103017.png
snipaste20180624_103017.png

在查看图片页面,可以看到文件上传的图片,这里仔细观察,可以看到img标签是通过data:image的base64数据格式展示图片的。

snipaste20180624_103143.png
snipaste20180624_103143.png

查看cookie,发现多了一个base64编码后的内容,解码得到一个PHP数组的序列化结果,而结果就是刚刚上传的文件名:

snipaste20180624_103234.png
snipaste20180624_103234.png
snipaste20180624_103246.png
snipaste20180624_103246.png

eval.php改成index.php,base64编码后提交,得到报错,直接拿到上传路径:

snipaste20180624_103345.png
snipaste20180624_103345.png
snipaste20180624_103418.png
snipaste20180624_103418.png

接下来同样是直接访问WebShell,命令执行拿flag:

snipaste20180624_103850.png
snipaste20180624_103850.png
snipaste20180624_103915.png
snipaste20180624_103915.png

0x03 WEB——never give up

这题考察了MongoDB的点,如果没想到的话会没有思路。
题目是一个简单的页面,通过参数title传入任意值,会在当前页面上输出title的内容。

一开始觉得可疑的是源代码中有一大段压缩过的JS代码,但是发现是Jquery的JS代码,通过查看版本号,Diff对比了网上此版本的Jquery代码,发现并没有异常:

snipaste20180624_104734.png
snipaste20180624_104734.png
snipaste20180624_104750.png
snipaste20180624_104750.png

之后测试了很久,RPO、XSS等等,发现都没法利用,果断直接上AWVS开始漏扫。
意外收获:

snipaste20180624_105110.png
snipaste20180624_105110.png

最终利用MongoDB注入的格式,题目直接返回flag:

snipaste20180624_105203.png
snipaste20180624_105203.png

0x04 RE——太复杂了

这是一道简单的APK安卓逆向,逆向结果中的数组直接通过ASCII编码转为字母即可,最后凯撒解密拿到flag

snipaste20180624_105657.png
snipaste20180624_105657.png
snipaste20180624_105721.png
snipaste20180624_105721.png
snipaste20180624_105733.png
snipaste20180624_105733.png

0x05 RE——reverseme

这题更简单,直接字符串拼接,如图:

snipaste20180624_105913.png
snipaste20180624_105913.png

0x06 MISC——only wireshark

也是一道简单的流量分析,直接过滤http协议,导出post内容的图片即可,查看图片末尾即是flag

snipaste20180624_110105.png
snipaste20180624_110105.png
snipaste20180624_110201.png
snipaste20180624_110201.png

0x07 MISC——流量中的线索

这也是一道简单的题目,同样过滤http协议,看到返回的base64编码的内容:

snipaste20180624_110322.png
snipaste20180624_110322.png

对内容解密后的hex写入文件,拿到一个jpg图片,flag在图片中

snipaste20180624_110451.png
snipaste20180624_110451.png

最后,虽然这次题目总体简单,但是还是学到一些东西。
并且提醒自己,PWN和CRYPTO要提高了。

目录
相关文章
|
6月前
|
关系型数据库 MySQL
MySQL查询当天昨天明天本月上月今年等数据
MySQL查询当天昨天明天本月上月今年等数据
50 2
|
6月前
|
关系型数据库 MySQL
MySQL - 获取当天,昨天,本周,本月,上周,上月的起始时间
MySQL - 获取当天,昨天,本周,本月,上周,上月的起始时间
103 0
|
关系型数据库 MySQL
MySql查询当天、本周、本月、本季度、本年的数据
MySql查询当天、本周、本月、本季度、本年的数据
149 0
|
数据采集 数据可视化 数据挖掘
NBA官方球衣销量榜“詹皇”居首,快看看你的偶像排第几
NBA官方球衣销量榜“詹皇”居首,快看看你的偶像排第几
|
存储 SQL Oracle
【历史最全】oracle 获取相应时间 (本周、上周、本月、上月、最近7、30、90天)
在我们使用Oracle数据库的时候,经常会遇到获取相应时间的需求,更甚者,有些涉及写存储过程的兄弟们更是频繁使用到。为了使用起来更加便利,特别留存此记录,便于之后查看。以下SQL均可执行,因为访问的是dual表,所以不需要创建表就能完成调试。
1800 0
【八月】每日一题 - 1282. 用户分组
【八月】每日一题 - 1282. 用户分组
75 0
|
前端开发 Java 数据挖掘
2021年北京积分落户名单公布了,爬了两个多小时得到了所有数据,有了惊人的发现(附源码)
2021年北京积分落户名单公布了,手痒痒就写了一段Java代码,运行了两个多小时,终于到了所有数据,如下截图:
344 0
2021年北京积分落户名单公布了,爬了两个多小时得到了所有数据,有了惊人的发现(附源码)
|
关系型数据库 MySQL
MySQL获取 查询上周的周一 查询上周的周日(星期日)查询本周的周一(星期一) 查询本周的周日(星期日)
MySQL获取 查询上周的周一 查询上周的周日(星期日)查询本周的周一(星期一) 查询本周的周日(星期日)
397 0
|
SQL
SQL查询今天与昨天的记录,及本月记录、本周记录
数据操作中涉及到统计的部分主要借助数据库内置函数完成 SQL查询今天的记录: datediff(day,[Datetime],getdate())=0  把Datetime换为你的相应字段; SQL查询昨天的记录: datediff(day,[Datetime],getdate())=1  把Datetime换为你的相应字段,getdate()-Datetime即为时间差。
3020 0