第二届北京网络安全技术大赛夺旗赛Writeup(Web安全篇)


发布人:admin分类:网络安全浏览量:24发布时间:2017-12-12

0×00 前言

作为“4.29首都网络安全日”的重要活动之一,第二届北京网络安全技术大赛于4月29日成功举办。大赛吸引了北京乃至全国的网络安全从业者以及各大高校信息安全相关专业学生的热切关注。

比赛现场

夺旗比赛展示

0×01 夺旗赛介绍

本次夺旗赛环节时间为3个小时,共有五大分类,分别为Web安全、逆向、溢出、密码学和综合。综合比赛时间及选手的实力综合考虑。

·Web安全:题目会涉及到常规的漏洞及部分渗透测试相关性题目。
·逆向:涉及到软件逆向、破解等技术。
·溢出:通过寻找软件的漏洞后编写exploit并利用。
·密码学:考察各种加解密技术,算法等,需要涉及部分编程辅助。
·综合:信息安全综合题,包括信息隐写、流量分析等。

0×02 Web安全解题思路

1.The First(20分)

访问目标ip,通过nmap进行端口扫描,发现开放8888端口。

访问http://ip:port(port为8888端口),在响应包中获得flag。


·关键字:信息收集、端口扫描、http报文

·难度等级:●○○○○

·总结:信息收集是渗透测试的重要环节,选手需要了解端口扫描原理及常见工具的使用,且需要熟悉HTTP协议。

2.贪食蛇(210分)

打开靶机,是一个经典的贪食蛇游戏。

查看源文件发现加载了snake.js文件,发现了一段代码加密且不规则。当me.snakeLength > 250 的时候执行以下代码。

直接利用firebug进行调试, 执行加密结果,返回为一个假的flag。

执行加密代码后 查看firebug DOM树, 发现window[‘flag’]选项,发现flag。

·关键字:Web安全、JavaScript、JS加密

·难度等级:●●○○○

·总结:JavaScript广泛运用于客户端的脚本语言,选手需要熟悉JavaScript代码及调试方法。

3.新闻网站(380分)

通过简单的测试发现前台不存在漏洞。

访问/admin,发现后台管理员登陆页面,但是不存在注入或者弱口令。且有验证码,也无法暴力破解。

通过目录暴力破解(目录穷举),发现存在left.jsp文件。访问文件,存在js校验跳转,删除这段校验js或在浏览器端禁用js。

发现left.jsp功能栏有flag,链接为admin/flag,点击访问,直接跳转到首页,猜测由后端校验并跳转。

点击新闻管理,通过删除js校验,发现存在新闻管理页面。

选择一条新闻,鼠标滑倒编辑,发现有编辑链接/editqas183462News.do?ldid=。复制链接,在新窗口打开,通过 and 1=1 ,and 1=2,发现ldid参数存在SQL注入。通过注入利用,获取管理员帐号密码。

回到管理员登录页面,登录后,访问/admin/flag获得flag

·关键字:渗透测试技巧、SQL注入、前端校验

·难度等级:●●●○○

·总结:很多开发人员为了交互友好常使用前端校验,但由于使用不当,可能导致安全风险;同时SQL注入也是极为常见的Web安全问题。选手需要掌握以上的知识考点技能,同时有一定的渗透测试经验。

4.美男子(580分)

访问网站,查看网页源代码。发现index.phps文件。

审计index.phps文件,外部可传入key1和key2参数,其中key1参数带入SQL查询。当查询结果不为空,且$_POST[‘key2’]的值等于$key[‘key2’]时,打印flag。

但所有的POST参数都经过一个名为AttackFilter()的函数,该函数过滤了union、select、from等一系列关键字,导致无法直接使用union查询。

查询结果$key[‘key2’]为未知值,使用MySQL中数据统计的应用WITH ROLLUP进行绕过。如执行GROUP BY key2 WITH ROLLUP。对于GROUP BY的列,WITH ROLLUP将不做任何处理,且返回NULL。

故执行key1=‘ or ‘‘=‘‘ GROUP BY key2 WITH ROLLUP LIMIT 1 OFFSET 1#&key2=即可获得flag。

·关键字:PHP代码审计、MySQL WITH ROLLUP

·难度等级:●●●●○

·总结:安全从业人员常通过白盒方式进行安全评估,本题通过PHP审计发现安全漏洞,结合数据库的特殊用法,较为考验选手的功底。

*作者:安恒信息(企业账号),转载需注明来自FreeBuf黑客与极客(FreeBuf.COM)


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21395528(PV) 页面执行时间:71.038(MS)
  • xml
  • 网站地图