xctf-bug(绕过)

本文详细介绍了在XCTF比赛中遇到的一个基于逻辑漏洞的文件上传问题。作者通过分析页面权限、解密Cookie、模拟管理员权限、绕过IP验证,最后成功利用Content-Type篡改和特殊PHP语法绕过文件类型检查,获取了flag。
摘要由CSDN通过智能技术生成

基于逻辑漏洞文件上传绕过的ctf

题目的网址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4768&page=1


  1. 打开页面就出现弹窗说需要登录
  2. 我首先的思路就是会不会有弱口令,或者是存在sql注入,使用sqlmap进行扫描,没有发现注入点
  3. 只能先注册一下账号,进入查看一下网页内容,存在一个admin才有权限的manage页面,一个查看登录用户信息的页面,改密码界面,登出在这里插入图片描述
  4. 使用burp截断person页面发现cookie中的两个md5值,进行在线解密之后发现user的md5值格式为uid:用户名,而且不存在其他验证,那我们是不是可以使用admin的md5尝试绕过
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值