ISG管理运维赛(2018) Web的WP

虽然题目比较简单,还是记录一下,毕竟要多总结嘛:P

0x01

secret

输入js中的代码,发现没有flag,发现存在index.html,会跳转,所以抓包发送。Base64解一下,得到flag  flag:ISG{H3IIO_1sG_js_Tr4p}

 

 

 

0x02

news

查看源代码,发现存在sql查询,存在sql注入。

 

绕过检查函数:

 

 

查询语句为:

http://202.120.7.206:60009/news-1/**/and/**/1>2/**/union/**/sElect/**/1,flag/**/from/**/flag.html

得到flag

 

0x03

calc

这个题扫目录,发现存在git信息泄露,用githack,读取一下泄露。

然后读到index.php文件,分析一下源码可以看到,shell_exec执行了输入的信息,bc执行计算。

也没经过任何过滤,就直接执行了,所以这里直接闭合一下,执行就可以了,执行的链接为:

ls读取之后发现存在there_1s_4_fl4g文件,读取这个文件即可得到flag

http://202.120.7.205:60003/index.php?calc=";cat%20there_1s_4_fl4g%20%23

就酱紫~~~  :P

posted @ 2018-08-30 20:38  a10ooon3  阅读(534)  评论(0编辑  收藏  举报