XCTF bug

作者: doinb1517 | 来源:发表于2021-11-16 09:19 被阅读0次

XCTF bug

描述

暂无

题解

一个注册,一个找回密码

05.png

随便注册一个账户,然后登陆,这里可以显示个人信息,修改密码,但是Manage点不开,显示不是admin,

01.png
02.png

这里估计是要想办法获取admin的密码,刚开始的页面有找回密码选项,估计突破口就在那里,

填写自己的账户,找回密码,找回密码分为两步step=1和step2,我在第一步的时候改用户名不成功,

06.png

在第二步是更改username为admin可以重置admin的密码

07.png 08.png

使用重置的密码登陆,可以看到个人信息

03.png

但是点击Manage显示IP不允许

04.png

绕过IP限制 : X-Forwarded-For:127.0.0.1

09.png

有点丧心病狂,还没出来,里面有一句注释,这句话应该是暗示文件上传,试一试

<!-- index.php?module=filemanage&do=???-->

访问

index.php?module=filemanage&do=upload
10.png

新建info.php文件,尝试上传,结果失败,不能上传php文件,接下来就尝试绕过,使用php3,php5

11.png

返回 It is not a Image!, 尝试更改Content-Type 为image/jpeg

12.png

这次返回Something shows it is a php! 估计是检测到了<?php 尝试绕过 使用下面的方式绕过

<script language="php"> phpinfo();<script>
13.png

这边直接就显示flag了,应该是检测到咱们的绕过语法就返回flag了,这个题目比较有意思,一环套一环。

you have get points,here is the flag:cyberpeace{234587d908a4034196cf99448584bec4}

相关文章

  • XCTF bug

    XCTF bug 描述 暂无 题解 一个注册,一个找回密码 随便注册一个账户,然后登陆,这里可以显示个人信息,修改...

  • XCTF_OJ 练习平台

    传送门:http://oj.xctf.org.cn/login/?next=/ XCTF-OJ (X Captur...

  • unserialize3

    class xctf{ public $flag = '111'; public function __wakeu...

  • 攻防世界(进阶)--WEB--5.unserialize3

    考察点:反序列化 1.进入场景,代码审计 xctf类中变量flag值为111,序列化后为 O:4:"xctf":1...

  • 1. SimpleJs

    题目链接:https://adworld.xctf.org.cn/challenges/details?hash=...

  • xctf reverse

    解决linux的-bash: ./xx: Permission denied 未解 1.gdb

  • XCTF cgpwn2

    题目 https://adworld.xctf.org.cn/task/answer?type=pwn&numbe...

  • WP:re2-cpp-is-awesome

    re2-cpp-is-awesome 来源:alexctf2017 地址:https://adworld.xctf...

  • XCTF Web_python_template_injecti

    题目来源 https://adworld.xctf.org.cn/task/answer?type=web&num...

  • 攻防世界-Web_php_unserialize

    高手进阶区,Web_php_unserialize 题目来源:攻防世界[https://adworld.xctf....

网友评论

      本文标题:XCTF bug

      本文链接:https://www.haomeiwen.com/subject/rswnzltx.html