iscc2020WEB题WP

web3

iscc2020WEB题WP_第1张图片
看题目介绍,感觉应该是文件上传

iscc2020WEB题WP_第2张图片
果然是文件上传
iscc2020WEB题WP_第3张图片
这里来看的话应该是文件包含漏洞,因为之前我上传php无法绕过只能上传图片
我们首先上传图片马,不做任何绕过操作
iscc2020WEB题WP_第4张图片
然后用文件包含包含这个图片马

不知道为什么菜刀连不上
我们直接用hackbar,或者用burp来读取flag,因为我写的一句话是post传参的

iscc2020WEB题WP_第5张图片
我们cat flag.php
iscc2020WEB题WP_第6张图片
右键查看源代码

iscc2020WEB题WP_第7张图片

这题之前被好多大佬恶搞,比如禁权限。。。。。心累

web4

iscc2020WEB题WP_第8张图片

iscc2020WEB题WP_第9张图片
打开题目,没啥发现,抓包看一下
iscc2020WEB题WP_第10张图片

一看到Cookie: token=,应该是伪造jwt

伪造jwt的网站
https://jwt.io/#encoded-jwt
iscc2020WEB题WP_第11张图片
我们把guest改成user
secret是123456
iscc2020WEB题WP_第12张图片
我们修改之后返回页面
iscc2020WEB题WP_第13张图片
发现有一个登陆页面

我们用弱密码登陆一下
iscc2020WEB题WP_第14张图片

抓包之后
iscc2020WEB题WP_第15张图片
可以看出是一个xxe漏洞,我们可以利用xxe漏洞来读取任意文件
iscc2020WEB题WP_第16张图片
我们构造好xxe的格式,发现我们是可以读取到系统文件的,此时我们读一下flag.php
我们发现读取不到php文件
因为PHP的代码可能因为浏览器会解析的原因导致无法显示
我们此时用base64编码来显示
iscc2020WEB题WP_第17张图片

token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6Imd1ZXN0IiwiaWF0IjoxNTg4ODEwODUyLCJqdGkiOiI4MGRlOGFjZGFlMzY5MjZiYWMyMGZmYzkxYTc5MzM5OSJ9.xnFkT2CQ_FC-0UkeLatqpviYCVEW_EpLUVQe8eMO62w

xml version="1.0"?>
<!DOCTYPE test[
<!ENTITY f SYSTEM "php://filter/read=convert.base64-encode/resource=flag.php">
]>
<user><username>&f;</username><password>123456</password></user>

我们用base64编码解码一下

发现了flag

阿帅的爱情

iscc2020WEB题WP_第18张图片
找到网址,加上端口7013
发现是个代码审计,代码如下


if(!isset($_GET["ip"])){
    show_source(__file__);
} else
{
    $ip=$_GET["ip"];
    $pattern="/[;|&].*[a-zA-Z]+/";
    if(preg_match($pattern,$ip)!=0){
        die('bad domain');
    }
    try {
        $result = shell_exec('ping -c 4 ' . $ip);
    }
    catch(Exception $e) {
        $result = $e->getMessage();
        echo $result;
    }
    $result = str_replace("\n", "
"
, $result); echo $result; }

是个命令执行漏洞,唯一的过滤就是正则,直接用%0a绕过
iscc2020WEB题WP_第19张图片
发现有个flag.php,读取就是
iscc2020WEB题WP_第20张图片
今天看了看,,,,,,竟然结束了。。。。。好多WEB还没写复现过程。。。。环境就关了

你可能感兴趣的:(CTF)