Writeup

[2017强网杯] Web Writeup

2017-09-11  本文已影响626人  Pr0ph3t

Web50 :

首先一进去之后发现有file链接,点进去之后是一串JSFuck


index

然后丢去在线网站解密发现报错,应该是格式出错了


解密报错
这里我选择从解密网站的源码中抽出那段还没有eval的部分,单独执行一次,得出一段结果之后再拿去解密还是不行,这时丢进去Sublime格式化一下之后发现最下面缺少了一个 ],补上之后直接eval,发现有一个数组
数组

点开之后找到flag


螢幕快照 2017-09-10 22.40.51.png

Web100:

进去之后有一句话 Sorry. You have no permissions. 看Cookie后发现set了一个可疑cookie名字叫role,base64解密后是这个东西 f:5:"thrfg"; 估计中间的字符串要变成相应的admin,脑洞大发直接将中间的rot13后就变成了guest,直接改成admin后再rot13再base64,然后修改cookie role成为这个之后进去另外一个页面,页面提示Hello admin, now you can upload something you are easy to forget. 然后查看源码发现注释Hello admin, now you can upload something you are easy to forget.</body>
随便post一个filename为fuck.php,data是123的文件上去

upload

发现后缀名是可以控制的,一开始的想法是在data里面写shell,但是发现过滤了左尖括号,很多姿势都没办法用,然后猜测后台使用了file_put_content这个函数,查看官方文档发现这个函数是可以接受数组的,尝试上传一个数组上去后绕过检测,打开上传之后的文件发现flag


poc

Web200

进去之后发现是一个注册登录的界面,自然是首先想到的是注入,正常注册一个账号登录之后有这样的一个界面


登录后
上一篇 下一篇

猜你喜欢

热点阅读