安恆杯12月月賽

2021-09-05 09:15:12 字數 1000 閱讀 1443

這次的月賽可以說非常適合我這種菜雞做了
請求包中發現乙個user=base64

解碼得到user,構造admin 然後base64提交

發現跳轉到後台admin.php

試了乙個ls發現有回顯,應該是個命令執行漏洞

構造: cmd = ls$ifs/ 成功回顯

然後讀取flag: cmd = cat $ifs /fflag_404

<?php  

@error_reporting(1);

include 'flag.php';

class baby

";

if (file_get_contents($filename))

}

} } if (isset($_get['data']))

else

} else

?>

本地構造序列化

o:4:「baby」:1:

因為存在過濾出語句

preg_match(』/[oc]:\d+:/i』,dat

a,

data,

data

,matches);

所以需要繞過,用加號進行繞過:

o:+4:「baby」:1:

但如果直接傳值的話會,伺服器接收到會把加號認為空格,所以要對加號url編碼:

o:%2b4:「baby」:1:

提示女朋友問我這11只juju哪只好看?

裡沒有11只juju,用windex改個高度即可

然後base32解碼得到flag

zip加密,一般zip加密只有那幾種,並且開啟zip檔案裡面還有乙個已經給出的txt檔案,還有乙個經過加密的zip檔案,很明顯是明文攻擊就可以了

將txt檔案加密為zip檔案,然後用archpr進行明文攻擊

得到乙個doc檔案開啟,得到乙個5 3 的,把移開就可以看到flag了

2018安恆杯12月月賽復現

萌新因為種種原因沒有做安恆12月的月賽題,正巧這幾天發現復現,又學到了新知識!題目index.php給出原始碼 error reporting 1 include flag.php class baby if file get contents filename if isset get data ...

安恆2023年12月月賽wp web部分

試試訪問admin.php,之後頁面顯示 you are not admin 因為題目並沒有登入功能,猜測可能要對cookie做點文章來偽裝成admin。用burp抓包看請求頭如下 發現user欄位,把值解base64得user 3d是 的url編碼,解碼的時候記得把 3d換成 根據這個思路,就把a...

安恆月賽 2023年12月

沒啥好說的,什麼牛不能跑?蝸牛 題目 解題思路 拿到題目後,掃了一波 發現 admin.php 進入檢視,顯示無法進入 檢視頁面資訊,發現user登入資訊,在儲存值可更改。將其先進行url decode,dxnlcg 然後,base64 decode,user。然後,考慮到admin登入,於是將ad...