2020/9/18
第一题
githacker
首先进入文件夹
使用格式 python GitHack.py http://XXXXXXXX/ .git/
使用inex.php,robots.txt,出了,
起飞,直接githacker冲冲冲
成功,没头绪了,打开都是代码,看wp把
wp:发现了api.php,这时候源码已经下载下来了,打开api.php的源码:
在买彩票这里的函数:
其中 $numbers 来自用户json输入 {“action”:“buy”,“numbers”:“1122334”},没有检查数据类型。 $win_numbers 是随机生成的数字字符串。
使用 PHP 弱类型松散比较,以"1"为例,和TRUE,1,"1"相等。 由于 json 支持布尔型数据,因此可以抓包改包,构造数据:
构造两次钱就够了(要注意当生成的win_number中不含0时才会得5000000,构造两次得的钱不够的话再构造一次就好了)
前面对了,后面看不懂
第二题:
老办法,index.php,无效,robots.txt,有了
两个页面都可以进
两个登录页面,随便尝试,无效,使用sqlmap注入,无效,没思路,wp
wp:太难了,看不懂
第三题:
输入毫无反应,index.php,无效,robots.txt无效,使用sqlmap注入,无效,使用ip地址,反馈了
应该是一个ping的命令,应该可以手动注入,127.0.0.1|ls,失败,没头绪了
wp也看不懂,太难了
第四题
输入都不行,我去,这也太难了,啥啊
wp:账号注册
在这里插入图片描述
密码修改
在这里插入图片描述
在这里插入图片描述
抓包修改密码的界面并且将账号修改成admin,成功将admin的密码修改为admin
在这里插入图片描述
使用admin登录,进入管理界面显示IP不匹配。
请求头加入X-Forwarded-For: 127.0.0.1进行ip伪造成功
在这里插入图片描述
源码中发现
构造对应的网址http://111.198.29.45:39871/index.php?module=filemanage&do=upload
在这里插入图片描述
上传对应的文件,抓包,上传png文件然后将文件内容改为
发现构造php文件,上传之后flag出现
看了后发现跟着走还是挺简单的
第五题:
pdf,复制文字内容到txt看看,出来了
abbaab这种,有点像电码,长短之分,太简单了,直接出来了,
稳