MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

由 Polze Li 发布

垫刀之路03: 这是一个图床

打开环境,发现和02一样是个上传,我们尝试上传02的1.php

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现有过滤,是前端过滤,我们先改后缀为jpg然后尝试用bp拦截修改后缀

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现上传成功

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

然后访问,后用蚁剑连接即可找flag

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

垫刀之路04: 一个文件浏览器

连接环境,提示readme,咱们查看

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现没内容,但是看url发现get请求,path=/readme.md可能存在文件漏洞,咱们遍历查询

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

多次遍历后到根目录,发现flag,但是内容为空,咱们找常规位点环境变量

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

发现没权限访问,我们再去/tmp找,发现flag

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

垫刀之路05: 登陆网站

连接环境,发现是一个sql注入,题目提示用户名admin123,咱们尝试常规注入,通过用户名注入

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05

使用 admin123' or 1=1# 进行绕过,发现成功

MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05


0条评论

发表评论


验证码