前言
这是五月份buu的比赛,当时专心备考,所以没有怎么看,这次就来复现一下比赛中的一些web题吧。
Power Cookie
题目中提到了cookie,那肯定与cookie有关。题目中的信息没有给太多,那就bp抓包看看吧。
抓包分析看出set-cookie中admin为0
什么是set-Cookie?它向客户端发送一个http的cookie。cookie是由服务器发送给游览器的变量。上面是admin=0,我们需要管理员登录则就要admin=1。那这题就明显了。直接改包添加cookie就行了呀。
easy~
魔法浏览器
让我们用魔法游览器来访问。日常查看源代码。看到了js代码。
这个js代码运行结果复制给ua,我们可以在控制台 访问这个ua,
出现了魔法游览器的用户代理 。同样的道理,抓包改包。添加UA为魔法游览器的用户代理。
成功得出flag。
getme
自己做倒腾半天其实也没搞出啥名堂,最后才知道考察了一个CVE,是一个apache的一个漏洞。
通过路径穿越来实现任意文件读取。测试读取etc/passwd,发现是可行的。
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞 - L0ading - 博客园
直接可以拿现成的poc打。同时我们也可以进行命令执行。
不得不说现成的poc真的好用。原以为成功了。
但是题目中还设置了假的flag。但通过不断的目录遍历 终于找到flag的真正路径了。(其实是看wp的)
得出最终的flag。
结语
后面的题目复现就有点吃力了,暂且就这么多,说实话,这次的web相对之前还是简单了点。等达到一定水平继续复现剩下题目。