ChaBug核心小东的文章:https://blog.dyboy.cn/websecurity/31.html

博主是个小菜,也是第一次跟着大佬去参加线下比赛,收获颇丰,因为菜,只能记录部分,后面再等大佬的WriteUp吧~

小东参加的是西南赛区的比赛,大佬是真的有,不过题目也是真的怪(我菜),基本是WEB方向的题,类似于杂项,脑洞也是出奇的大,有的题目还是值得学习,后面等搭建好docker环境在做尝试。

0x00 彩蛋题

主办方说做了这道题会有i春秋的神秘礼物一份,因此小东做了一下,过程也是极其流畅。

找到注入点:http://172.16.9.50/Blog/Diary.aspx?DiaryID=2
第十一届全国大学生信息安全竞赛(西南赛区)WriteUp分析-ChaBug安全
SQLMAP跑一下,--dump数据库发现没有flag,然后--os-shell得到命令行权限,执行netstat -an发现3389端口开放,然后执行添加用户操作
第十一届全国大学生信息安全竞赛(西南赛区)WriteUp分析-ChaBug安全
mstsc登陆远程管理admin admin
我的电脑中全盘搜索flag得到flag.txt
第十一届全国大学生信息安全竞赛(西南赛区)WriteUp分析-ChaBug安全


0x01 base32解密

这个题目的思路就是,扫描发现robots.txt访问发现一个目录,访问发现有一个302的跳转状态码,遂Burpsuite拦截,得到如下代码
第十一届全国大学生信息安全竞赛(西南赛区)WriteUp分析-ChaBug安全
当时懵逼了一会儿,全是大写,又和Base64编码类似,突然想到之前做过的一道题base32的编码,python脚本简单写了,flag就出来了
第十一届全国大学生信息安全竞赛(西南赛区)WriteUp分析-ChaBug安全


0x02 逻辑漏洞

很多题目都是把这个作为突破口,抓包修改当前账户购买商品价格为负数,当前用户的积分余额就会越来越多,然后这道题就购买了flag


0x03 后面的题目

没做出来…其中一道题目涉及很多方向的问题,非常的杂,废了很长的时间,后面的题目,小东也只是能够触摸一二,但是未能深入,最后我们小组排名第8


0x04 待补充

0x05 总结

通过此次比赛,发现自己真的很菜,之前没怎么系统地学习过,专注WEB安全,加油吧,小菜鸡,向大佬学习~