美文网首页
网鼎杯第二场wp(web)

网鼎杯第二场wp(web)

作者: wuli_decade | 来源:发表于2018-08-23 23:08 被阅读45次

web~~~~~sqlweb

先用御剑扫一波,得到sql.php,访问


image.png

然后用这个账号密码登陆得到


image.png

试用admin/admin123登陆,得到


image.png

猜测此题为得到wuyanzu账号的密码登陆获得flag。

uname=wuyanzu'/**/%26%26/**/mid(passwd/**/from/**/{1}/**/for/**/1)/**/in/**/('{1}')/**/limit/**/1%23&passwd=asdf&submit=login
image.png

最终爆破出来的密码即为flag
flag{22acfb93-4b2f-4171-95d2-987e04216506}

web~~~~~~~calc

页面为一个计算器,猜测试ssti

image.png
参考:禁用import的情况下绕过python沙箱 image.png

web~~~~~~~~wafload

<?php
$sandbox = '/var/www/html/upload/' . md5("phpIsBest" . $_SERVER['REMOTE_ADDR']);
@mkdir($sandbox);
@chdir($sandbox);

if (!empty($_FILES['file'])) {
    #mime check
    if (!in_array($_FILES['file']['type'], ['image/jpeg', 'image/png', 'image/gif'])) {
        die('This type is not allowed!');
    }

    #check filename
    $file = empty($_POST['filename']) ? $_FILES['file']['name'] : $_POST['filename'];
    if (!is_array($file)) {
        $file = explode('.', strtolower($file));
    }
    $ext = end($file);
    if (!in_array($ext, ['jpg', 'png', 'gif'])) {
        die('This file is not allowed!');
    }

    $filename = reset($file) . '.' . $file[count($file) - 1];
    if (move_uploaded_file($_FILES['file']['tmp_name'], $sandbox . '/' . $filename)) {
        echo 'Success!';
        echo 'filepath:' . $sandbox . '/' . $filename;
    } else {
        echo 'Failed!';
    }
}
show_source(__file__);
?>

这里只能通过数组绕过,先查一下end函数

image.png

发现一个惊奇的东西,刚好可以绕过后缀名的检查


image.png
image.png

然后用菜刀连


image.png

相关文章

  • 网鼎杯第二场wp(web)

    web~~~~~sqlweb 先用御剑扫一波,得到sql.php,访问 然后用这个账号密码登陆得到 试用admin...

  • [网鼎杯] 第二场web writeup

    网鼎杯 第二场 web writeup 向信安之路的老哥要了一个账号,赛后开始做题 web calc wafUpl...

  • 网鼎杯blend wp

    记录一次菜的抠脚的学习过程 题目是一个bin文件,首先通过file命令看一下文件格式 拖到IDA Pro 可以识别...

  • 网鼎杯pwn WP

    前言 本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。 在网鼎杯中,有幸拿了一个...

  • 2018 网鼎杯 | pwn wp

    fgo 漏洞点 :delete 函数 uaf 利用过程:add(0x10) 两个组合 0x10(pointer)...

  • 网鼎杯第一场wp(web)

    web1~~~~ spider 访问 robots.txt 发现存在 /get_sourcecode 文件,访问该...

  • 网鼎杯半决赛 pwn wp

    pwn1防御机制: 运行了下 ,发现是一个模拟聊天软件的程序,功能一共有 8个 通过ida分析程序,程序一开时就分...

  • [网鼎杯线下] web && droopy 靶场

    网鼎杯线下web && droopy 靶场 这次网鼎打完啦,还是觉得自己太菜了半决赛第二也是抱了pwn爷爷的大腿(...

  • 2018-网鼎杯 第一场 pwn writueup

    网鼎杯第一场wp guess防护机制:image.png 开启了canary和NX 简单的看了下反编译的逻辑 发现...

  • [网鼎杯] writeup

    网鼎杯 这次还行很开心 挺满足 题目列表 web facebook 首先访问robots.txt 存在备份泄露,把...

网友评论

      本文标题:网鼎杯第二场wp(web)

      本文链接:https://www.haomeiwen.com/subject/dkomiftx.html