攻防世界----bug

知识点1:逻辑漏洞

知识点2:文件上传---在html中执行php代码

步骤1目录扫描

步骤2正常注册一个账号,去里面看看,发现manage处不让看

步骤3尝试变为admin,这里有两种方法

1.尝试通过uid来获取admin的信息,然后去reset重置密码

uid为数字,我们可以猜测0,1,2,3,4,5 

user的值是32位的,猜测是一串md5值,我们可以推测是我们注册的账号的md5,但是实际上是的格式是 UID:用户名

找到加密方式后就可以通过访问admin的信息来重置admin的密码 

分别对 0:admin,1:admin,2:admin......这样子的结合进行md5加密

在1:admin加密后就找到了admin的信息

拿着这些信息去reset页面重置admin密码 

2. 通过垂直越权来重置admin密码

 提交新密码后抓包

将username改为admin,然后就成功重置了admin的密码

步骤4伪造ip

尝试访问manage页面,但提示ip不允许

尝试通过x-forwarded-for:127.0.0.1来伪造ip  

 

读取源码

步骤5对do的值进行猜测

ctf总共就几个知识点,猜测xss,sql,ssrf,upload

步骤6选择上传文件,并想办法绕过

直接上传图片马

连.png结尾的都上传不了,说明服务器会对图片内容进行检测。 

步骤7答案

获取答案的过程就是不断尝试绕过,发现服务器存在的绕过

1.mime检测;2.大小写绕过;3.等价替换(php5,php3)

4.也是本题的考点,利用JavaScript执行php代码(正常的php代码会被检测到,所以就考虑用JavaScript来执行) 

<script language='php'>alert(@eval(_POST["aaa"]))</script>
这个payload也行

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
攻防世界中,"get_post" 是一个题目,要求学习如何使用GET和POST请求来传递参数。在这个题目中,首先让我们使用GET方式传递一个名为a,值为1的变量。我们只需要在URL窗口输入"/?a=1"并回车即可。接下来,又让我们使用POST方式传递一个名为b,值为2的变量。我们可以使用一些工具来执行这个操作,比如Max Hackbar(Hackbar的替代品)。在Max Hackbar中,我们将题目的地址粘贴到第一个窗口中,在下方窗口中输入"b=2",然后点击"Execution"按钮,即可得到flag。此外,我们也可以使用Python编程代码来发送POST请求,准备要提交的数据并发送请求,然后处理响应并打印出来。以上就是攻防世界中关于"get_post"题目的解答方法。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [C#winform工具模拟getpost请求,app防攻击加密源码](https://download.csdn.net/download/xiaogxiao/9638711)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [攻防世界:get_post](https://blog.csdn.net/qq_57061511/article/details/117886323)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [【攻防世界】get_post](https://blog.csdn.net/m0_74979597/article/details/131676045)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jjj34

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值