垫刀之路03: 这是一个图床
打开环境,发现和02一样是个上传,我们尝试上传02的1.php
发现有过滤,是前端过滤,我们先改后缀为jpg然后尝试用bp拦截修改后缀
发现上传成功
然后访问,后用蚁剑连接即可找flag
垫刀之路04: 一个文件浏览器
连接环境,提示readme,咱们查看
发现没内容,但是看url发现get请求,path=/readme.md可能存在文件漏洞,咱们遍历查询
多次遍历后到根目录,发现flag,但是内容为空,咱们找常规位点环境变量
发现没权限访问,我们再去/tmp找,发现flag
垫刀之路05: 登陆网站
连接环境,发现是一个sql注入,题目提示用户名admin123,咱们尝试常规注入,通过用户名注入
使用 admin123' or 1=1# 进行绕过,发现成功
版权所有:lzz0403的技术博客
文章标题:MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
文章链接:https://cnup.top/?post=92
本站文章均为原创,未经授权请勿用于任何商业用途
文章标题:MoeCTF2024西电CTF-WriteUp-Web篇-垫刀之路03&04&05
文章链接:https://cnup.top/?post=92
本站文章均为原创,未经授权请勿用于任何商业用途