bug-xctf

0x01

进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户

bug-xctf_第1张图片

bug-xctf_第2张图片

注册成功,那么我们登陆看看有没有什么值得关注的地方

bug-xctf_第3张图片

看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下

bug-xctf_第4张图片

所以,我们不是admin用户,那么如何登陆admin用户呢?首先注册肯定不行,因为账号已存在,那么我们怎么搞到admin的密码呢?还有一个功能我们忽略了,那就是找回密码,我们进去看看

bug-xctf_第5张图片

bug-xctf_第6张图片

bug-xctf_第7张图片

到这里,思路就是我们进行抓包,在数据上传的时候,我们将admin密码改成123456,这样我们就可以用123登陆admin用户了

bug-xctf_第8张图片

bug-xctf_第9张图片

提示修改成功

0x02

登陆admin用户

bug-xctf_第10张图片

成功登陆admin用户,我们看看第二个功能Manage

bug-xctf_第11张图片

提示我们ip不正确,所以猜测可能是ip检测,所以我们绕过它

x-Forwarded-For: 127.0.0.1

成功进去

bug-xctf_第12张图片

没有什么有用的信息,我们查看源码

bug-xctf_第13张图片

箭头处提示我们有这个功能,通过分析应该是文件上传,所以do后面应该是upload,我们尝试一下

bug-xctf_第14张图片

果然进去,那么接下来就是上传操作了,猜测应该是我们上传成功的话就会回显flag

0x03

先随便上传一个,看看有没有什么提示

bug-xctf_第15张图片

提示我们不是图片,所以我们得上传一个图片才行,图片内容我们写

 @eval($_POST['123']);?>

bug-xctf_第16张图片

上传后提示这个信息,说明检测到了里面是php,所以估计检测的是我们的内容,所以我们需要修改内容,将内容修改为


重新上传后提示以下信息

bug-xctf_第17张图片

所以,我们现在需要截包,先用jpg绕过本地检测,然后将文件后缀改为php使服务器将其解析为php

bug-xctf_第18张图片

结果它仍然检测到我们是php,所以肯定是检测了后缀,经过尝试,php5可以进行绕过,所以将后缀改为php5,得到flag

bug-xctf_第19张图片

你可能感兴趣的:(CTF—web)