ChaBug核心小东的文章:https://blog.dyboy.cn/websecurity/31.html
博主是个小菜,也是第一次跟着大佬去参加线下比赛,收获颇丰,因为菜,只能记录部分,后面再等大佬的WriteUp吧~
小东参加的是西南赛区的比赛,大佬是真的有,不过题目也是真的怪(我菜),基本是WEB方向
的题,类似于杂项,脑洞也是出奇的大,有的题目还是值得学习,后面等搭建好docker环境在做尝试。
0x00 彩蛋题
主办方说做了这道题会有i春秋的神秘礼物一份,因此小东做了一下,过程也是极其流畅。
找到注入点:http://172.16.9.50/Blog/Diary.aspx?DiaryID=2
SQLMAP跑一下,--dump
数据库发现没有flag
,然后--os-shell
得到命令行权限,执行netstat -an
发现3389端口开放,然后执行添加用户操作
mstsc
登陆远程管理admin
admin
我的电脑中全盘搜索flag
得到flag.txt
0x01 base32解密
这个题目的思路就是,扫描发现robots.txt访问发现一个目录,访问发现有一个302的跳转状态码,遂Burpsuite拦截,得到如下代码
当时懵逼了一会儿,全是大写,又和Base64编码类似,突然想到之前做过的一道题base32的编码,python脚本简单写了,flag就出来了
0x02 逻辑漏洞
很多题目都是把这个作为突破口,抓包修改当前账户购买商品价格为负数,当前用户的积分余额就会越来越多,然后这道题就购买了flag
0x03 后面的题目
没做出来…其中一道题目涉及很多方向的问题,非常的杂,废了很长的时间,后面的题目,小东也只是能够触摸一二,但是未能深入,最后我们小组排名第8
0x04 待补充
…
0x05 总结
通过此次比赛,发现自己真的很菜,之前没怎么系统地学习过,专注WEB安全,加油吧,小菜鸡,向大佬学习~
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er