美文网首页Web安全渗透测试IT技术分享
CTF-2017第二届广东省强网杯线上赛:who are you

CTF-2017第二届广东省强网杯线上赛:who are you

作者: yytester | 来源:发表于2018-07-24 16:21 被阅读8次
    题目:

    分值:100分 类型:Web题目名称:who are you?
    题目内容: 我是谁,我在哪,我要做什么?


    解题过程:
    1. 开启burpsuite,打开页面,显示"Sorry. You have no permissions."
    2. 查询报文,没有发现跳转之类,只有Cookie: role=Zjo1OiJ0aHJmZyI7有点价值
    3. Base64解密Zjo1OiJ0aHJmZyI7,得到内容是f:5:"thrfg";
    4. thrfg猜测是使用了rot-13加密,解密得到guest
    5. 顺其自然推论把adminrot-13加密,得到nqzva
    6. 使用Base64加密f:5:"nqzva";,得到Zjo1OiJucXp2YSI7
    7. 修改Cookie: role=Zjo1OiJucXp2YSI7后提交,页面显示:Hello admin, now you can upload something you are easy to forget. 查看源码:
    <html><head>
        <title></title>
    </head>
    <body>
    <!-- $filename = $_POST['filename']; $data = $_POST['data']; -->Hello admin, now you can upload something you are easy to forget.
    
    </body></html>
    
    1. 根据页面源码提示,打开firefox插件hackbar,Post内容为filename=1.php&data[]=<?php phpinfo();?>
      image.png

    如果直接输入filename=1.php&data =<?php phpinfo();?>页面会报错"No No No!", 因为网页做了正则匹配过滤. 而用data[]=的方法,把data从字符串变成数组,可以绕过正则匹配的过滤。

    1. 提交后页面显示your file is in ./uploads/7b2fe94f4cec09a7c9818c48f4ef62471.php
    2. 打开页面即可拿到flag.

    相关文章

      网友评论

        本文标题:CTF-2017第二届广东省强网杯线上赛:who are you

        本文链接:https://www.haomeiwen.com/subject/xsfymftx.html