MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

由 Polze Li 发布

垫刀之路03: 这是一个图床

打开环境,发现和02一样是个上传,我们尝试上传02的1.php

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现有过滤,是前端过滤,我们先改后缀为jpg然后尝试用bp拦截修改后缀

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现上传成功

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

然后访问,后用蚁剑连接即可找flag

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

垫刀之路04: 一个文件浏览器

连接环境,提示readme,咱们查看

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现没内容,但是看url发现get请求,path=/readme.md可能存在文件漏洞,咱们遍历查询

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

多次遍历后到根目录,发现flag,但是内容为空,咱们找常规位点环境变量

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现没权限访问,我们再去/tmp找,发现flag

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

垫刀之路05: 登陆网站

连接环境,发现是一个sql注入,题目提示用户名admin123,咱们尝试常规注入,通过用户名注入

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

使用 admin123' or 1=1# 进行绕过,发现成功

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

版权所有:lzz0403的技术博客
文章标题:MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
除非注明,文章均为 lzz0403的技术博客 原创,请勿用于任何商业用途,禁止转载

0条评论

发表评论