ctf之bug

本文讲述了作者通过尝试注册、抓包操作、破解密码和发现文件上传漏洞的过程,最终揭示了XSS和PHP后缀检测的绕过方法,以获得flag。重点在于越权操作及安全漏洞的利用技巧。
摘要由CSDN通过智能技术生成

在观察一圈后没有发现可以直接利用的漏洞后,只能先注册一个账号试试,却发现admin账号被注册了(不用猜就是管理员账号),然后随便注册一个

登录成功后发现Manage不能用说我不是admin

那便尝试抓包越权改密码,在更改自己账号密码的·时候用brupsuit抓包

然后把账号改为admin

结果发现改密成功

登录admin发现Manage还是不能查看,说什么IP不对

那便再进行抓包伪造ip,点击Manage并抓包添加一行x-forwarded-for:127.0.0.1

结果发现还是没有flag哈哈哈!!!

查看这个页面的源码发现有个

index.php?module=filemanage&do=???

ctf总共就几个知识点,猜测xss,sql,ssrf,upload

果不其然是upload,又是文件上传漏洞

通过上传文件发现只能上传图片文件,并且对抓包修改成php后缀也进行了过滤,甚至对文件里的内容也进行了检查不能是PHP语言的格式。

那我们需要绕过的东西就有俩个了:

1.php后缀检测绕过,可以通过改成php5,php4,Php5,PHP5,等等绕过

2.PHP语言检测绕过,可以通过<script language='php'>123</script>绕过

其实这个题目只要你成功上传了一个PHP文件就能得到flag

flag:cyberpeace{dd8d401f5b43520d07e98de11a5c2484}')

本来想上传一个木嘛<script language='php'>@eval(_POST["aaa"])</script>尝试用蚁剑连接,结果发现压根就没有存文件的地方,检测上传php文件成功就出flag了

本题主要考察越权操作和上传绕过

  • 10
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值