感觉应该就算交了WP也进不了决赛~~

我直接把WP放这里

“泄露的秘密”:

发现存在大量“HTTP”包。

下一步跟踪HTTP流后,

发现存在SQL注入攻击。

使用python脚本获取传递的参数信息:(附上脚本)

import pyshark
import urllib
import re
file=pyshark.FileCapture('log.pcapng',display_filter="http")
#urllib.parse.quote(string)payload_txt=open('payload2.txt','w+')
txt=''
point=0
flag=''
for i in file:string=str(i)#print(string,">>>>>")string1=re.search( r'id=(.*)', string, re.M|re.I)try:string1=string1.group()string1=urllib.parse.unquote(string1)except:string1=''#print(string)if(string1==''):passelse:txt=txt+string1
payload_txt.write(txt)payload_txt.close()

发现存在SQL盲注的痕迹,但是由于判断条件不明朗,所以SQL盲注获取到的信息不明确,

继续跟进,

发现有不同的回显,

更改脚本继续获取数

import pyshark
import urllib
import re
file=pyshark.FileCapture('log.pcapng',display_filter="http")
#urllib.parse.quote(string)payload_txt=open('payload.txt','w+')
txt=''
point=0
flag=''
for i in file:string=str(i)#print(string,">>>>>")string1=re.search( r'id=(.*)', string, re.M|re.I)flag=re.search(r"<center><font color='red'>(\d)</font></br><font color='red'>",string,re.M|re.I)try:if('1'in flag.group()):point=1else:point=0except:Nonetry:string1=string1.group()string1=urllib.parse.unquote(string1)if(point==1):string1=string1+flag.group()+'\n'else:Noneexcept:string1=''#print(string)if(string1==''):passelse:txt=txt+string1
payload_txt.write(txt)payload_txt.close()

两者对比了一下,发现在“payload.txt”中出现的最后一行数字加上1,再使用python的chr()函数,就是获取到的正确的数字。

缺点在于这里有一个字符没有获取到。

但是获取到了的flag信息是:flag{Log_an?lysis_SQL}

很明显缺少的字符是‘a’

=》flag{Log_analysis_SQL}

总结

“题目很好,队友很强,下次再来~”

这次就弄出来这道题,没想到居然比一血慢了几秒好像QAQ

那道PST文件、内存的题目还是差一点就弄出来了~

广东省第四届“强网杯”网络安全大赛(“泄露的秘密WP”)相关推荐

  1. 第三届广东省强网杯网络安全大赛WEB题writeup

    1. 小明又被拒绝了 直接访问根目录,报403错误 一般是做了ip限制,加上 X-Forwarded-For 头即可绕过 接着又提示不是管理员,仔细看响应头的 Set-Cookie ,有个 admin ...

  2. 首届“天网杯”网络安全大赛启动 | 赛宁网安提供全面技术支撑

    ​​6月25日,由中华人民共和国公安部.天津市人民政府指导,天津市公安局.天津市委网信办.天津市工信局.天津市滨海新区人民政府.公安部第一研究所.国家计算机病毒应急处理中心共同主办,南京赛宁信息技术有 ...

  3. 最后一位被整除 oracle,【CTF WriteUp】2020第四届强网杯部分Crypto题解

    写在前边 强网杯还是难..去年正赛赛题一道都不会,只能靠临时补充的强网先锋题目拿分的情景历历在目.今年也没好哪去,只能写一点是一点吧. modestudy 这道题是一道六合一块密码大杂烩,考察基础知识 ...

  4. 第四届“强网杯”全国网络安全挑战赛_部分WP

    前言: 全靠大佬带飞,自己菜的一批,还需继续努力!,把觉得有必要记录的记录一下. Funhash <?php include 'conn.php'; highlight_file("i ...

  5. signature=a8a3e788013f73439051c7287d7f5f0b,广东省第三届强网杯Writeup

    原创:Team233合天智汇 0X00 Pwn1 ​ 没有检查偏移,有数组越界 ​ sleep有多线程竞争 解题思路: 主要是利用多线程竞争时候的sleep(3),run后把对应的堆块free掉之后, ...

  6. 广东省第三届强网杯Writeup

    0X00  Pwn1 没有检查偏移,有数组越界 sleep有多线程竞争 解题思路 主要是利用多线程竞争时候的sleep(3),run后把对应的堆块free掉之后,可以泄露地址.本地远程同时测试得到环境 ...

  7. [第四届-强网杯]:upload

    下载附件,是一个解压后是一个数据包,wireshark打开分析,很明显,这是一个文件上传的数据包,分析数据包内容: 很明显,是一个文件上传的数据包. 接着看看他到底上传了什么数据: 很明显,是上传了一 ...

  8. 2021年第二届赣网杯网络安全大赛MISC-Writeup

    文章目录 decodemaster gwb-misc-lovemath gwb-misc3-testcat 题目附件请自取 链接:https://pan.baidu.com/s/11FjUJwKp3b ...

  9. 2021第四届红帽杯网络安全大赛-线上赛Writeup

    文章目录 MISC 签到 colorful code WEB find_it framework WebsiteManger ezlight 记录一下被锤爆的一天-orz MISC 签到 签到抢了个二 ...

最新文章

  1. 经典算法——堆排序笔试题
  2. Transformer性能被高估?DeepMind动态评估模型的时间泛化能力
  3. microsoft store打不开,提示代码是: 0x80131500,怎么解决?
  4. Autofac实现有条件的DI
  5. IntelliJ IDEA for Mac 在eclipse(MacOS)模式下的快捷键
  6. 华为不做黑寡妇,开源编译器,与友商共建安卓性能
  7. 基于海量日志和时序数据的质量建设最佳实践
  8. hive中分组取前N个值的实现
  9. python 随机数_python 随机数
  10. 神秘买家6亿元拍走,乐视大厦究竟归谁?
  11. 关于专注,关于最近的一些事情
  12. Gson解析json字符串
  13. 图形化编程Mixly——RFID智能门禁
  14. 中国省份名称的映射字典
  15. 锐捷交换机VRRP配置
  16. edge播放视频HTML5黑屏,edge不能播放网页视频怎么办-修复edge浏览器播放视频黑屏的方法 - 河东软件园...
  17. [Games101] Lecture 03-04 Transformation
  18. 【5GC】什么是5G切片?5G切片如何工作?
  19. 第六章 半导体存储器【微机原理】
  20. 【Java多线程】轻松搞定Java多线程(一)

热门文章

  1. 皮尔森(pearson)相关系数代码实现
  2. buuctf-N1Book[第六章 CTF之PWN章]
  3. 解决No EntityManager with actual transaction available for current thread
  4. Pr CC 2017安装一直提示缺少MSVCR120.dll
  5. [AT89C51 ]用汇编语言实现流水灯仿真(含keil与Proteus)
  6. 第一节 认识python
  7. 树莓派CM4 Sensing(包含485接口)+python+继电器+水质仪+阿里云物联网平台ito实现实时检测水质并上传数据到阿里云ito和远程控制灯光
  8. 中英保险业务常用词汇--产险
  9. 软件测试之 购物车测试用例
  10. HTML学习1:开发电影推荐网站