lzz0403的技术博客
lzz0403的技术博客
首页
CTF
WuCup
深育杯
NewStarCTF
MoeCTF
CTF刷题日记
System
Coding
C++
PHP
Java
Python
Server
Gaming
News
Note
文章目录
垫刀之路03: 这是一个图床
打开环境,发现和02一样是个上传,我们尝试上传02的1.php
发现有过滤,是前端过滤,我们先改后缀为jpg然后尝试用bp拦截修改后缀
发现上传成功
然后访问,后用蚁剑连接即可找flag
垫刀之路04: 一个文件浏览器
连接环境,提示readme,咱们查看
发现没内容,但是看url发现get请求,path=/readme.md可能存在文件漏洞,咱们遍历查询
多次遍历后到根目录,发现flag,但是内容为空,咱们找常规位点环境变量
发现没权限访问,我们再去/tmp找,发现flag
垫刀之路05: 登陆网站
连接环境,发现是一个sql注入,题目提示用户名admin123,咱们尝试常规注入,通过用户名注入
使用 admin123' or 1=1# 进行绕过,发现成功
MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
于
2024-10-24
由 Polze Li 发布
垫刀之路03: 这是一个图床
打开环境,发现和02一样是个上传,我们尝试上传02的1.php
发现有过滤,是前端过滤,我们先改后缀为jpg然后尝试用bp拦截修改后缀
发现上传成功
然后访问,后用蚁剑连接即可找flag
垫刀之路04: 一个文件浏览器
连接环境,提示readme,咱们查看
发现没内容,但是看url发现get请求,path=/readme.md可能存在文件漏洞,咱们遍历查询
多次遍历后到根目录,发现flag,但是内容为空,咱们找常规位点环境变量
发现没权限访问,我们再去/tmp找,发现flag
垫刀之路05: 登陆网站
连接环境,发现是一个sql注入,题目提示用户名admin123,咱们尝试常规注入,通过用户名注入
使用 admin123' or 1=1# 进行绕过,发现成功
版权所有:
lzz0403的技术博客
文章标题:
MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
除非注明,文章均为
lzz0403的技术博客
原创,请勿用于任何商业用途,禁止转载
分类:
MoeCTF
标签:
ctf
web
wp
writeup
0条评论
发表评论
取消回复
提交评论
×