用户
搜索
  • TA的每日心情
    开心
    2016-10-10 15:25
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    版主

    Rank: 7Rank: 7Rank: 7

    41

    主题

    152

    帖子

    904

    魔法币
    收听
    0
    粉丝
    13
    注册时间
    2016-7-11

    美女勋章

    发表于 2016-9-27 15:26:58 1916658
    本帖最后由 一口盐汽水 于 2016-9-28 10:03 编辑
    “百度杯”九月第三场的结束也标志着百度杯九月场的结束,大家做好准备迎接十月场的到来了吗?? 为了让大家更好的学习姿势迎战百度杯十月场,表姐特地将供上九月场的WP。

    百度杯九月第一场WriteUp
    百度杯九月第二场WriteUp



    百度杯九月第三场WriteUp

    SQLi
    (by C26)
    http://www.myhack58.com/Article/html/3/62/2016/78531.htm,burp或者记录请求会发现中间经过一个302跳转到另一个页面 header上有一个page字段,
    访问l0gin.php?id=1尝试发现会截断逗号以后的值,搜索找到无逗号进行联合查询注入的一个方法。
    http://wonderkun.cc/index.html/?p=442
    图片1.png 图片2.png

    123

    (by icqf74b0bd7
    先看页面源代码,发现提示了 user.php 还有用户名密码规则。感觉 user.php 可以获取到,
    备份或者啥的,测试得到 user.php.bak

    图片3.jpg

    Post 提交绕过安全宝的限制。
    登陆爆破
    我们先从 1990 开始爆破 看有没有谁是 90 年的


    4.jpg

    选择这样的方式,同步用户名和密码前缀 最后爆到 lixiuyun/lixiuyun1990

    5.jpg

    登录成功后上个上传
    6.jpg


    通过 a.jpg.pht 绕过后缀检测 到下一步 view.php
    7.jpg
    [size=13.3333px]

    各种测试 怀疑他过滤了一遍 flag 于是 双写 flag 绕过 get flag。

    8.jpg


    Test
    (by icq69dc72f9)
    海洋 CMS,直接百度了下 发现有命令执行漏洞。于是乎直接执行系统命令,执行 MYSQL 单句命令 读出 flag
    10.jpg

    [size=13.3333px]







    风马 发表于 2017-1-5 00:31
    用burpsuite的repeater然后使用OPTIONS然而出现的只是注入的sql语句,好像没有被执行。 ...

    页面源代码提示的是login.php页面,而302提示的page信息是l0gin.php(0是零),你可能是在错误的页面打转了。
    使用道具 举报 回复
    iouu 发表于 2016-9-28 20:52
    test那题的payload能贴出来吗?

    &a=mysql -usea_user -p46e06533407e -e "select flag from seacms.flag_140ad2e0d8cb"
    使用道具 举报 回复
    iouu 发表于 2016-9-28 20:52
    test那题的payload能贴出来吗?

    &a=mysql -usea_user -p46e06533407e -e "select flag from seacms.flag_140ad2e0d8cb"
    使用道具 举报 回复
    iouu 发表于 2016-9-28 20:52
    test那题的payload能贴出来吗?

    &a=mysql -usea_user -p46e06533407e -e "select flag from seacms.flag_140ad2e0d8cb"
    使用道具 举报 回复
    iouu 发表于 2016-9-28 20:52
    test那题的payload能贴出来吗?

    &a=mysql -usea_user -p46e06533407e -e "select flag from seacms.flag_140ad2e0d8cb"
    使用道具 举报 回复
    用burpsuite的repeater然后使用OPTIONS然而出现的只是注入的sql语句,好像没有被执行。
    使用道具 举报 回复
    沙发!!等了好久了
    使用道具 举报 回复
    发表于 2016-9-27 19:39:15
    使用道具 举报 回复
    发表于 2016-9-27 21:55:33
    厉害t
    使用道具 举报 回复
    发表于 2016-9-27 23:34:18
    第二题我还傻傻地在连菜刀
    使用道具 举报 回复
    发表于 2016-9-28 20:52:39
    test那题的payload能贴出来吗?
    使用道具 举报 回复
    发表于 2016-9-28 21:54:32
    请问test那题数据库的用户名密码怎么拿到的?
    使用道具 举报 回复
    发表于 2016-10-3 21:51:10
    求问test那题的payload贴一下,看不出执行的哪条mysql单条命令
    使用道具 举报 回复
    为什么在这的wp和百度杯九月第三场的题目一样但是内容却不一样?
    使用道具 举报 回复
    发表于 2016-10-22 10:22:58
    感谢分享
    使用道具 举报 回复
    发表于 2016-10-23 12:19:47
    sqli为什么不一样,得不到flag啊
    使用道具 举报 回复
    发表于 2016-10-25 11:02:48
    我只想知道Base64都从哪里解得码然后可以那么清楚的出来。。
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册