2022DASCTF MAY 出题人挑战赛web部分

前言

这是五月份buu的比赛,当时专心备考,所以没有怎么看,这次就来复现一下比赛中的一些web题吧。

Power Cookie

题目中提到了cookie,那肯定与cookie有关。题目中的信息没有给太多,那就bp抓包看看吧。

抓包分析看出set-cookie中admin为0

什么是set-Cookie?它向客户端发送一个http的cookie。cookie是由服务器发送给游览器的变量。上面是admin=0,我们需要管理员登录则就要admin=1。那这题就明显了。直接改包添加cookie就行了呀。

easy~

魔法浏览器

让我们用魔法游览器来访问。日常查看源代码。看到了js代码。

这个js代码运行结果复制给ua,我们可以在控制台 访问这个ua,

出现了魔法游览器的用户代理 。同样的道理,抓包改包。添加UA为魔法游览器的用户代理。

成功得出flag。

getme

自己做倒腾半天其实也没搞出啥名堂,最后才知道考察了一个CVE,是一个apache的一个漏洞。

通过路径穿越来实现任意文件读取。测试读取etc/passwd,发现是可行的。

CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞 - L0ading - 博客园 

直接可以拿现成的poc打。同时我们也可以进行命令执行。

不得不说现成的poc真的好用。原以为成功了。

但是题目中还设置了假的flag。但通过不断的目录遍历 终于找到flag的真正路径了。(其实是看wp的)

得出最终的flag。

结语

后面的题目复现就有点吃力了,暂且就这么多,说实话,这次的web相对之前还是简单了点。等达到一定水平继续复现剩下题目。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XiLitter

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值