問鼎杯預賽web writeup

1.php

php的一個精度問題,具體什麼精度本身查。html

2017.000000000001=2017瀏覽器

2016.999999999999=2017服務器

直接拿谷歌瀏覽器訪問那個連接就能夠拿到flagtypecho

 

 

 

2.測試

訪問admin.php,在admin頁面裏一個js裏面發現信息。3d

而後以下訪問就好了,那個key的值即便不按js裏面的取值也行htm

 

 

 

 

3. 社工blog

社工題,社偏了兩次。社了主題做者還有出題人....ci

加了主題做者好友,他一臉懵逼,而後他跑去社出題人,我恍然大悟而後跑去社出題人...

出題人一臉懵逼....

而後就加了提示....而後主題做者就和我愉快地討論起題目......廢話不說了...

 

根據提示,要找到入口,發現cms是typecho,查找相關漏洞,以下,成功找到入口

漏洞地址:

https://itlu.org/articles/2425.html/comment-page-1

找到登陸頁面

 

 

 

 

收集信息,發現信息最多的是那個女的,收集下來,密碼測試一波。

我測試了很久..我是不想說什麼了,我以爲作這題作了這麼久僅僅是由於我窮,沒錢買車,天然也想不到這樣的密碼。

用戶名:櫻桃小丸子111368

密碼: (車牌號) NB51A5

 

登陸上去,發現有一條出題人的評論,內容是一個連接地址,而後訪問,便可。

 

 

4. admin

 

 

這題是一個盲注,注入點在username出。兩個雙引號進行閉合。

具體狀況如圖。

 

 

 

 

 

 

username="^(ascii(mid((select(pass)from(users))from(2)))>1)^"&password=admin

 

吃個飯洗個澡慢悠悠發現時間不夠了.... 差一丟丟注出來的時候發現服務器關了....

腳本寫得太糙就不貼了

相關文章
相關標籤/搜索