logo头像

黑客的本质就是白嫖

ISCC web 部分wp

本文于 840 天之前发表,文中内容可能已经过时。

0x01 比较数字大小

题目网址
img1
直接右键查看源代码可以看到输入数字的最大位数位3,这里只要打开f12,查看器里修改maxlength就好了。

0x02 web01

题目网址
img2
进入可以看到源代码,strcmp()函数漏洞的利用,若输入的参数为数组则返回0,和比较相等时的返回值一样。

0x03 本地的诱惑

题目网址
本地IP,x-forwarded-for: 127.0.0.1,ok。

0x04 你能跨过去吗?

题目网址
img3
将图中callback部分base64解码之后得到key,将key填到文本框里提交得到flag。

0x05 一切都是套路

题目网址
img4
直接访问是如图界面,它说flag is here,那应该在源码里就包含了flag,但是又看不到源码,只知道这个页面大概是index.php,访问index.php.bak也没用,最后发现是index.php.txt。。。

0x06 你能绕过吗?

题目网址
访问看到如下页面
img5
先点击一个id试一下,发现url变成了这样
img6
一开始我执着于id,觉得这个是注入点,结果试了好久都没结果,后来经同学提醒才知道f是注入点,最后payload是http://118.190.152.202:8008/index.php?f=pHP://filter/read=convert.base64-encode/resource=index&id=123 ,会得到一串base64码,解码之后是一段html代码,里面有flag。

0x07 web02

题目网址
打开网址发现提示又是从本地访问,按照惯例用X-Forwarded-For,结果没用,在别人提示下才知道还有client-ip这个修改ip的东西。最后把client-ip: 127.0.0.1添加到请求头中,在返回的页面得到flag。

0x08 Please give me username and password!

题目网址
根据要求先把username和password给他http://118.190.152.202:8017/?username=111&password=1 返回的页面里右键查看源代码,提示index.php.txt,访问之,其中有username和password的判断的代码
strcmp()用数组绕,password的限制用科学记数法绕,最后的payload为http://118.190.152.202:8017/?username[]=111&password=2e9

0x09 php是世界上最好的语言

题目网址
img7
题目涉及到的唯一一个判断就是md5($password) == 0,百度可以找到很多MD5开头为0e的字符串,随便输入一个提交如QNKCDZO,提交后弹出如下页面
img8 进去之后又有一段源代码,最后payload为http://118.190.152.202:8005/no_md5.php?a=flag

0x10 SQL注入的艺术

题目网址
img8
点击进去个人信息界面,经测试id处存在宽字节注入漏洞(应该是叫宽字节吧,没什么自信…),最后payload为http://118.190.152.202:8015/index.php?id=%df' union select 1,flag,3,4,5,6,7,8 from admins%23

0x11 试试看

题目网址
打开之后直接右键查看源代码,发现有一个show.php的页面,里面有个文件包含的漏洞,payload是这样的http://118.190.152.202:8006/show.php?img=php://filter/read=convert.base64-encode/resource=show.php|1.jpg
这样得到源码之后,还需要根据源码得出flag,源码里面有个正则匹配表达式,推测flag应该在flag.php里面,于是得出最后的payload:http://118.190.152.202:8006/show.php?img=php://filter/read=convert.base64-encode/resource=../flag.php|1.jpg
打开页面之后右键查看源代码得到flag

0x12 Collide

题目网址
这是一道hash长度拓展攻击,当时因为我自己的虚拟机炸了,叫同学试了一下得到了flag,工具叫hashpump,可以自己下载下来看看

评论系统未开启,无法评论!