XNUCA2017-第一期:Web-writeup 难度中等偏下
No.1 你喜欢颜文字么
|
|
看到代码仓库,想到github,访问:
发现有
得到flag:
No.2 让你无语的md5
|
|
查看源代码:
输入:admin
(即admin后面有好多空格),得到:
然后去 https://somd5.com/ 查询,得到:
No.3 Pav1和lloowweerr…
|
|
很明显,ffmpeg任意文件读取漏洞,参考
运行:
然后上传到网站上,最后下载下来
观看
|
|
No.4 X-NUCA 2017’s S…
|
|
这个没做出来。
No.5 Lucky Number Ca…
|
|
填入后,抓包
xml的形式,就觉得是xxe漏洞,不过早上弄得时候没弄出来。下午lzhtony给了一个能读取文件的payload,但没发现flag在哪。
然后就开始找咯,对照自己的linux的目录一个一个翻,最后
解码得:
flag:
看这个flag的位置和hosts的配置,感觉是要利用xxe来探测内网来获得flag的。
No.6 Hello World
|
|
说要管理代码,git泄露。
没做出来。
No.8 看视频真嗨皮
|
|
海洋cms,见了好多次了。创建文件的payload如下:
查找flag的payload如下:
读取flag的payload如下:
得到flag:
No.9 The Best Commun…
|
|
查到:
利用里面的exp进行获取flag:
No.11 两只小蜜蜂啊
|
|
查到:
利用文章里的exp,成功获取到shell。然后就拿到flag了。不过忘记截图了。
No.12 社工库
|
|
没做出来。
No.18 “开讲啦”
查到:
访问:
得到flag:
但是因为只找到任意文件读取漏洞,所以只能做读取flag的操作。写的操作没有成功。
No.23 找入口
|
|
弱密码:admin:admin 登陆后直接上传k.php,内容为:
访问,写入文件
访问,读取flag。
flag:
No.24 可爱的星星
|
|
没做出来。
No.25 愉快的玩耍吧
重置Admin密码为1234567:
|
|
登录,并上传一个压缩了一句话php文件的压缩包到以下地址,会自动解压
|
|
插入一句话的代码是
|
|
用以下地址得到shell:
|
|
然后读取/etc/flag.txt,并写入文件即可。
小结
吐槽点:
- 比赛服务器:)
- 扫一扫就被办:)
- 重点是找poc/exp…..