第五空间


title: 第五空间
date: 2019-12-09 20:55:10
tags:

空相

一进题目发现给个提示要求你输入 id:),所以就在地址栏后先猜想传入?Id=1:)果然出现了访问php!果断访问 php 发现出现一堆乱码,所以抓包试试看,这里我直接用的检查者工具,发现响应中说传入个 token 试试,官方之前说过Token 存在本地 cookie 里 所以二话不说把 login-token 的内容传进参数里,最后得到flag

五叶

在这里插入图片描述
一开始用 bp 抓包后看到这里,想到会跟解码有关,做了一会儿,发现丝毫不对,后来问了大佬才知道这题和 sql 注入有关,所以首先用了万能密码Admin’ or ‘1’=’1然而发现不对,可能有过滤 把 or 换成||并找到和 admin 有关的那一条信息user=admin&password=1')||username like 'admin'-- -

空性

.swp文件泄露,简单审计,通过php://input绕过

?fname=php://filter

POST: whoami

来到后台文件上传,发现?file参数包含了同目录一个文件,fuzz发现只能包含html文件,且需去掉后缀

上传一个html文件:,包含:?file=upload/xxxxxxxx,成功getshell

你可能感兴趣的:(安全,信息安全)