美文网首页
记一次WP

记一次WP

作者: Echocipher | 来源:发表于2019-04-25 17:25 被阅读0次

    浮躁的很想笑...

    今天看到聪哥发了一道题:

    一开始我以为是16进制的html_entities,然后解密了一下发现:

    我还开脑洞以为地址是:HaIhCwHcpCCHtmCwPtAsewGea

    结果发现不对,然后在这卡了好久,然后le3d1ng师傅说把x替换为空,替换完了以后得到:

    YTc0ZTg1ZDZjMWQ0Z
    mFlZjc0YW&#74mZWRlM2
    JhZTIwMzA=
    

    然后unicode转ascii得到:

    YTc0ZTg1ZDZjMWQ0ZmFlZjc0YWJmZWRlM2JhZTIwMzA=
    

    很明显的base64加密,再进行解密得到:

    a74e85d6c1d4faef74abfede3bae2030
    

    然后通过MD5解密得到:

    即为最后答案,打开得到了不知道哪位师傅的wechat,加上准备py。

    不死心的发现直接访问IP是第一关,就想从头打一遍。

    第一关

    发现是让输入什么东西,想右键查看一下代码发现不能用,所以:

    view-source:http://134.175.84.69/
    

    可以得到:

    直接得到了下一关的地址。

    第二关

    和上一次一样,先看源码:


    得到一个js文件,

        function testKey(){
            var a=document.getElementById("password");
        if(a.value == "wazhp"){
            t="71,111,71,111,71,111,58,92,99,97,114,99,97,114"
            t=eval("String.fromCharCode("+t+")");
            alert(t);
        }
        else{
            alert("输入的内容不对!请重新输入");
        }
        }
    

    这里可以得到密码。

    得到下一关地址。

    第三关

    文件上传题目,查看代码可知是通过js进行后缀名校验,再看upload.php中提示:

    所以我们打开burp绕过js即可,


    然后发现并没有这么简单,这里服务器端还对文件头进行了校验,所以修改一下文件头即可。


    得到下一关地址。

    第四关


    我们先判断是不是user-agent判断的,首先删除user-agent。



    这里连真实路径都爆出来了,也佐证了他是通过HTTP_USER_AGENT来验证浏览器版本的,所以我们修改一下可以看到页面变为了:


    这里我们同样猜测是通过HTTP_ACCEPT_LANGUAGE进行校验的,我们删掉之后果然报错了:



    所以



    得到最后一关文章开始处的地址:

    相关文章

      网友评论

          本文标题:记一次WP

          本文链接:https://www.haomeiwen.com/subject/jkyzgqtx.html