东软杯 DNUICTF-Web(部分)
[签到] flag
把得到的字符拼接再b64解码得到flag
odd_upload
题目环境中有一个文件上传功能,还可以指定保存路径,经过简单尝试后发现本题后端黑名单包括了php和apache配置文件,但是没有包括tpl模板文件
smarty框架的模板文件存放在/templates
中,可以直接上传同名的index.tpl
文件来覆盖原本的tpl文件进行模板注入
成功上传后访问index.php看看渲染的输出
直接在环境变量中找到flag
easyinject
打开题目是一个简单的登陆界面,在注释中找到一对用户名和密码
尝试登陆后,提示flag是一个特殊的用户名,由a-z0-9_
组成,看到题目时都会想到需要sql盲注得到用户名,但是尝试各种payload后发现无效
经过尝试,当输入的值中含有括号时会产生如上报错,从报错信息中可知登陆信息是存储在LDAP数据库中的,关于LDAP的介绍可以看这位大佬的博客
LDAP的注入与防护
经过简单判断可以大致推测登陆的后端检验语句应该是这样的(&(USER=Uname)(PASSWORD=Pwd))
用&
来连接两个条件对数据库中的数据进行查询
传入的值里面还可以使用通配符*
当传入这种用户名的时候依然可以登录成功
我们可以以此来进行布尔盲注
1 | import requests |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 H4cking to the Gate .!
评论