web1:
题目地址:http://117.34.117.216
打开题目首先看到登录框,注册登录后发现hint
此时网页右上角有修改密码链接,打开cookie发现username是用户名base64加密+%3D
修改密码处伪造admin的cookie修改admin密码,登录进去还是不能访问flag.php,出现文件上传,经测试,任意文件上传之后会生成img+随机数字的jpg文件存在网页/img文件夹下
此处构造:
获得生成的图片文件,打开右键图片信息下载到本地,改后缀为.txt,得到flag
(也可以复制图片的链接在burpsuite里面的repeater选Paste URL as request)
web2:
题目地址:http://117.34.116.192
打开题目还是登录页,这回没有注册页了,利用当初得到的神器SourceLeakHacker扫描到了.git目录
利用githack工具下载网站源码,发现upload.php
分析源码伪造cookie登录,发现还是个文件上传页
和web1类似,任意文件上传都会存下来一个img+随机数.jpg文件,构造PHP一句话用菜刀连接
发现可疑文件f14g.php,发现是php screw加密后的结果
利用:http://wutongyu.info/about-php-screw-decode/
解密得到flag
网友评论