【CTF整理】Who are you (2017强网杯web题)

【CTF整理】Who are you (2017强网杯web题)

别人思路总结:

0x01 初探

打开网页就是一句“Sorry. You have no permissions.”

按照惯例看看网页源码,发现没有提示;

0x02 初步思考
既然没有提示,也没有其他的链接,那么可能有以下几种可能:

1、敏感文件泄漏

2、跳转

3、cookie / session

第一个想法在经过扫描器扫描之后就放弃了,因为只看到index.php,还有/upload/,但是在访问的时候是403

第二个在抓包的时候也没有看到有跳转

只剩下第三个

0x03 cookie中的role

在查看cookie的时候发现了“Cookie: role=Zjo1OiJ0aHJmZyI7”,后面那串第一个想法就是base64,尝试过后得到

" f:5:“thrfg”; "。一时间没有看懂这个thrfg是什么,然后暴力猜测了一下,发现是guest,也就是rot-13。于是把它改成admin的rot13过后的值就进去了。

0x04 upload

进去之后在源码里有提示“<!-- $filename = $_POST[‘filename’]; $data = $_POST[‘data’]; -->”

这里应该是模拟一个文件上传,但是用post方法来弄的。

这里经过一番测试,发现在发送有<的时候会显示no no no。所以猜测源代码中有个正则表达式,用来匹配

这里我用data[]=的方法,把data从字符串变成数组,导致绕过正则匹配。

上传之后能够发现它返回了文件的地址,访问它就得到flag

自己复现

访问:http://106.75.72.168:2222
得到:Sorry. You have no permissions.
在这里插入图片描述

御剑扫描,无法访问
在这里插入图片描述
查看cookie:
在这里插入图片描述base64解码cookie:
在这里插入图片描述经过百度得知这玩意叫ROT13编码:
在这里插入图片描述

然后在线ROT-13解码:
在这里插入图片描述看到guest改成admin尝试:
在这里插入图片描述对f:5:“nqzva”;进行base64编码得到Zjo1OiJucXp2YSI7,用于替换原来的cookie

在这里插入图片描述
用新的cookie访问,进入管理员界面
在这里插入图片描述查看源码:
在这里插入图片描述
构造post提交:
在这里插入图片描述需要绕过:
在这里插入图片描述
访问返回的网址得到flag:
在这里插入图片描述
可能太久了,我加上返回的网址访问不到结果,光保留uploads可以访问。

by 久违 2020.4.19

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

久违 °

小菜鸟就要使劲飞

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值