豌豆杯入门试题writeup

  • 内容
  • 相关

入门试题writeup

吐槽

  • 一个网站存在多个漏洞可以理解,但是多个漏洞对应多个题目就很烦
  • 个人觉得应该采取一题多flag的形式比较好,毕竟我有可能找到的是另一个题目的flag

天机可泄露

原题:

"原""马"上就要出来flag了?这一串字符是什么意思呢? flag形式:flag{xxxx} 赛题访问地址:http://wandousec.com:20010/blog.php?id=3&cate-id=1

按照出题人的思路来吧...

  1. 查看源代码
  2. 找到下面的字符串 image
  3. 初步判断疑似base16编码,解码可得flag

知识点:

1、BASE全家桶

弱不禁风

原题:

不能以管理者的身份登陆网站不能称为hacker! flag形式:flag{xxxx} 访问地址:http://wandousec.com:20010/

  1. 常见的管理员用户名无非就那么几个(admin,root等)
  2. 点击注册按钮,注册一个admin账号
  3. 登录成功后有一个字符串 image
  4. 判断为base64编码,解码即可

知识点:

1、BASE全家桶

2、常见管理员账号

钥匙可有可无

原题:

一定要密码才能拿站吗,不存在的! 赛题访问地址:http://wandoutech.xyz:20009

  1. 根据提示,显然需要万能密码
  2. payload:admin' or '1'='1

知识点

1、常用万能密码

2、万能密码原理

我输入什么你就得执行什么

原题:

view-source里有很邪恶的一句话,你发现了吗 ? flag形式:xxxx 赛题访问地址:http://wandousec.com:20010/blog.php?id=2&cate-id=1

吐槽

这个题目花里胡哨的~漏洞太多了

  1. 查看源代码,找到以下字样: image

两种解决方案:

(1)找木马上传点,上传一句话木马(下题详解,本题用第二种解决方案)

(2)根据给出的目录路径,直接猜测文件在该目录下的secret.txt文件中

  1. 域名加上“/secret.txt”访问可得flag(谁让他有可读权限呢...)

知识点

1、linux中,默认Apache网站根目录/var/www/html

野蛮人

原题:

hacker少言寡语,因此有些人觉得比较暴力 通过社工已经知道后台的一些账户了(Madom、maneger、admin、Admin、admin123) flag形式:xxxx 不包含大括弧哦! 访问地址:http://wandousec.com:20006/

吐槽

此题坑多,bug多

  1. 考虑爆破(这个跑到明天也跑不完,密码字段随便输一个,就能知道密码范围,那么大范围爆破显然是不现实的)
  2. 利用题目提示“后台”,尝试将账户加到域名后访问(成功了,而且莫名奇妙的)
  3. 利用万能密码,payload:1' or 1#,密码随意

知识点

1、常用万能密码

2、万能密码原理

来让我看看你那美丽的头像

原题:

欢迎来联系我们! 让我们通过交流来了解更多的"用户"权益. flag形式:xxxx 访问地址:http://wandousec.com:20010/contact.php

  1. 留言板存在上传漏洞,上传一张图片刷新后可以发现,留言在最底部,并且显示了图片位置
  2. 尝试上传小马,发现小马的图片url是打不开的,因为小马实际文件后缀为php
  3. 改成php即可访问(访问状态为200)
  4. 尝试菜刀连接,可能连接失败(这个时候要测试自己上传的小马有没有用)
  5. 菜刀连接失败可以考虑自己写个连接软件(前提是小马能正常发挥作用,比如测试phpinfo()函数等),或者采用其他的软件(蚁剑
  6. 连接成功后可以在目录下找到下一题的答案(flag.txt)
  7. 根据提示“用户”,到 /home/ctf/.flag.txt可以找到本题答案

tips

也可以直接上传大马,不过下载文件可能存在问题。

知识点

1、文件上传漏洞

2、linux的用户目录

包子里的肉蟹还是很美味的

网站功能有些单调哈,应该包含一些其他什么纯文本文件吧,期待你找到flag的"文件(file)" flag形式:flag{xxxx} 访问地址:http://wandousec.com:20010/

1、上题给出了一种解决方案 2、由提示“纯文本”和“flag”可以联想到flag.txt文件,域名加上/flag.txt访问即可

扎针很疼的噢

原题:

mike是这个网站 的管理员,因身体不适,修养了很久,回公司上班因许久没有登陆账号,忘记了密码,请选手帮其"注射"出来。 访问地址:http://wandousec.com:20010/blog.php?id=1&cate-id=1

  1. 根据提示,这个页面存在注入漏洞
  2. 可以使用手工注入和sqlmap直接脱裤的解决方案
  3. 手工注入就暂时不讲了,利用sqlmap跑的时候,他会自己把payload列出来,要自己分析学习,才有进步
  4. sqlmap payload1(判断注入点): sqlmap -uhttp://wandoutech.xyz:20010/blog.php?id=1&cate-id=1
  5. sqlmap payload2(直接脱裤): sqlmap -uhttp://wandoutech.xyz:20010/blog.php?id=1 --dump-all
  6. 中途会要你选择要不要进行hash解密,可以考虑不解密,等找到要的数据后再进行解密

脱裤结果如图

知识点

1、sqlmap使用教程

2、sql注入原理

3、手工注入入门

本文标签:

版权声明:若无特殊注明,本文皆为《Dreamn》原创,转载请联系站长获得授权。

本文链接:豌豆杯入门试题writeup - https://dreamn.cn/post/2

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知
00:00 / 00:00
随机播放