美文网首页Writeup
[2017强网杯] Web Writeup

[2017强网杯] Web Writeup

作者: Pr0ph3t | 来源:发表于2017-09-11 00:53 被阅读626次

    Web50 :

    • 题目名称:Broken
    • 题目url:动态url

    首先一进去之后发现有file链接,点进去之后是一串JSFuck


    index

    然后丢去在线网站解密发现报错,应该是格式出错了


    解密报错
    这里我选择从解密网站的源码中抽出那段还没有eval的部分,单独执行一次,得出一段结果之后再拿去解密还是不行,这时丢进去Sublime格式化一下之后发现最下面缺少了一个 ],补上之后直接eval,发现有一个数组
    数组

    点开之后找到flag


    螢幕快照 2017-09-10 22.40.51.png

    Web100:

    • 题目名称:Who are you?
    • 题目链接:动态url

    进去之后有一句话 Sorry. You have no permissions. 看Cookie后发现set了一个可疑cookie名字叫role,base64解密后是这个东西 f:5:"thrfg"; 估计中间的字符串要变成相应的admin,脑洞大发直接将中间的rot13后就变成了guest,直接改成admin后再rot13再base64,然后修改cookie role成为这个之后进去另外一个页面,页面提示Hello admin, now you can upload something you are easy to forget. 然后查看源码发现注释Hello admin, now you can upload something you are easy to forget.</body>
    随便post一个filename为fuck.php,data是123的文件上去

    upload

    发现后缀名是可以控制的,一开始的想法是在data里面写shell,但是发现过滤了左尖括号,很多姿势都没办法用,然后猜测后台使用了file_put_content这个函数,查看官方文档发现这个函数是可以接受数组的,尝试上传一个数组上去后绕过检测,打开上传之后的文件发现flag


    poc

    Web200

    • 题目名称:Phone Number
    • 题目链接:动态url

    进去之后发现是一个注册登录的界面,自然是首先想到的是注入,正常注册一个账号登录之后有这样的一个界面


    登录后

    相关文章

      网友评论

        本文标题:[2017强网杯] Web Writeup

        本文链接:https://www.haomeiwen.com/subject/mokxsxtx.html