首页 > WebSecurity > ISCC2011脚本关结题报告2

ISCC2011脚本关结题报告2

第五题:如何上传一个asp文件呢?
这里呢!是用到了一种关键字过滤技术,比如你上传的是一个非asp文件,他就告诉你这个不是asp;而如果你上传的是一个asp文件,会发生什么呢?提示“Is not a asp file扩展名为:”扩展名没了????是的,的确没有了,因为他把asp给删除了。所以我们要构造一个扩展名,使得asp被删除后还有一个asp,是不是很简单呢?“*.asaspp”。

最开始的时候,我考虑了什么抓包啊。。。还有文件上传漏洞啦(就是自己建立一个表单,然后把文件类型的限制去掉)不过,查看网页源代码可以发现,表单并没有对文件类型做限制。其实这个题仔细思考一下就可以找到思路。
上传asp文件

第六题:简单的嗅探下
这个也很基础。随便用个FTP程序连接一下就是了。这里用Windows自带的ftp连接。
Windows自带的ftp连接程序

第七题:xss漏洞在哪?
这个吧,我一个一个测试的。往编辑框提交

<script>alert('XSS')</script>

但是,并不会直接弹出消息框。后来我先提交一个,然后看下源代码。再提交一个,看源代码。这样测试,直到某一个提交使得源代码发生了改变。

第八题:google暴库
直接打开http://210.31.32.27/recruit/benkezhao/search/index.asp,然后就爆出了源码了(我的却是是这样),然后搜索mdb,找到一个库:http://210.31.32.27/recruit/benkezhao/search/zsxx.mdb 下载一下吧。
接着用Access打开数据库并查找“张莉”就可以找到学号。
用Access打开数据库

第九题:粗心的lubao515
这个题其实和北理极速之星没什么关系,那个论坛不是北理的学生无法注册,游客权限也很少。
首先,如何显示出图片呢?最开始吧,是测试一下目录什么的,在http://www.isclab.org:8080/10/images/下面找到一张图片,下下来一看,也没什么,一看就知道是个背景图片,用16进制编辑器打开也看不到什么有用的信息。
后来,我发现这样可以看到图片:http://www.isclab.org/challenge/2011/script/10/index.php?id=bitpt 也许是个巧合吧,至少这样对我来说好像还误导了我(还是我不知道怎么利用?)
后来,群里有人提示说是referer欺骗,那么久可以用火狐浏览器,装一个插件,可以自定义referer。referer就定义为http://www.isclab.org:8080/10/bitptpicture.php?id=1就可以(不就是图片防盗链哈)。然后就自己慢慢爆表吧,由于基础不好,爆表过程我做的较为复杂,现在也不想再做一遍了,大家慢慢弄吧。


觉得文章还不错?点击此处对作者进行打赏!


本文地址: 程序人生 >> ISCC2011脚本关结题报告2
作者:代码疯子(Wins0n) 本站内容如无声明均属原创,转载请保留作者信息与原文链接,谢谢!


更多



分类: WebSecurity 标签: ,
  1. 2011年6月18日16:17 | #1

    这是种神马题啊?
    一个比赛?

    [回复]

  2. 2011年6月19日20:05 | #2
  3. lubao515
    2011年11月21日21:26 | #3

    我居然看到这个了……其实我想说,出题人(就是我)的意思是这是一张极速之星的签名档,极速之星的地址是bitpt.cn,该图片做了反盗链,因此,必须从极速之星上才能看到,所以referer欺骗地址是bitpt.cn
    当然,由于第一步没有像为难大家,也不是题点,(该题的重点在爆表),所以referer的反盗链判定并没有好好写,无非就是判定了一下是否含有bitpt,加上脚本的名字是这个,才让部分人钻了漏子
    合理的收集信息是信息对抗者必备的素质,这也就是在爆表前加一步反盗链而提示是极速之星的原因
    很高兴看到别人写的自己出的题的解题报告,欢迎经常交流~ [em020]

    [回复]

    代码疯子 回复:

    @lubao515, 竟然引来了lubao515
    当时找到了bitpt.cn,可是游客有很多帖子都看不了,记得当时候签名档的图片也全是X的图片,不能显示。当时还关注了你的博客,看看能不能打探点消息,呵呵。本人这方面太菜了,没多少经验,不过觉得这个比赛挺有意思的 [em022]

    [回复]