2018-03-28 强网杯和安恒杯题目总结

经过了两天和小伙伴们的熬夜奋战和艰苦奋斗我们终于

强网杯

web签到

md5第一关

这道题主要是md5的各种绕过首先就是第一题空数组就可以绕过了
param1[]=sdfasdf¶m2[]=asdfasdf
所得到的值都是0的md5值所以相等

md5第二关

s878926199a,s155964671a的md5值都是0e开头然后
param1[]=s878926199a&m2[]=s155964671a就好了

md5第三关

if((string)$_GET['param1']!==(string)$_GET['param2'] && md5($_GET['param1'])===md5($_GET['param2']))
{ die("success!");}

找到两个MD5值一样的字符串
https://www.mscs.dal.ca/~selinger/md5collision/
脚本我放博客了,主要按这个来就行

welcome

bmp
offset=20 发现端倪
offset=100:

QWB{W3lc0me}

three hint

这道题先是注册一个age,age一定要是数字型的,

我就想起我最近看过的一道关于二次注入的题目,

猜测他用的php语句是is_number

一直找不到回显=。=其实早就有回显绝望

将语句改成16进制输入到里面就可以得到flag

安恒杯

ping

首先是ping一个服务器,就可以想到一个命令行的执行

就是加上一个%0a 代表着一个换行符

%0a加上ls 就可以读取当前目录下的文件

看到还有一个update,之后就是一个文件上传漏洞中间有一个伪随机数

mt_rand,但是现在已经有一只漏洞


>[http://download.openwall.net/pub/projects/php_mt_seed/php_mt_seed-3.2.tar.gz](http://download.openwall.net/pub/projects/php_mt_seed/php_mt_seed-3.2.tar.gz)

主要看这个可以下载

就可以找到自己上传的文件执行一句话木马

一直使用%00截断但是找不到那个文件夹

上网查了一下Apache文件解析漏洞

Apache会从文件的最后一个后缀开始解析直到找到认识的就会停止解析,

所以只要构造一个上传文件.php.jpg就可以了

最后我恶作剧了一下=。=

image

还有一题我忘了叫啥

web 100分

主要是lfi漏洞,文件任意读取

需要学习的是Apache的目录=。=看来我要背一背来了

/etc/httpd/conf/httpd.conf 配置文件路径

你可能感兴趣的:(2018-03-28 强网杯和安恒杯题目总结)