攻防世界ctf bug


bug

考查: 邏輯漏洞、文件內容檢測繞過 ,文件頭是位於文件開頭的一段承擔一定任務的數據,一般開頭標記文件類型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等

register注冊一個賬號,然后登陸看看

點擊manage會說你不是admin

也不是個sql注入,在findpw里面找到問題

findpw最后一步是這樣的,應該會驗證你是誰,所以在這里用burp抓包

果然,把你自己的用戶名改成admin發送過去,果然改密碼成功,然后用admin和你自己改的密碼登陸

再點擊manage看看

IP問題,首先想到X-Forwarded-For,抓包去改改,增加一條

果然進來了,但是啥也沒有,先看看源碼

有提示,do后面跟的是什么呢?根據filemanage字眼可以猜測是文件包含或文件上傳,猜測do=upload

出來了上傳點,估計就是上傳img然后改名吧?上傳的時候抓包看看

新建一個文件555.php,輸入php的內容,然后再把文件后綴名改成.jpg上傳

抓包改名改成555.php

改成555.php5或者php4都可以,一個php文件名繞過

出flag 為什么要用<script language=’php’>呢,因為<?php ?>被過濾了,如果用會報這個錯

 

flag:cyberpeace{8acb14c2ddd68cf43b85463333e2dbf9}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM