SZTU_CTF_12.16_wp

SZTU_CTF_12.16_wp

1

文件上传
尝试上传php一句话木马,跳js弹窗
SZTU_CTF_12.16_wp_第1张图片

关闭js再次上传成功
SZTU_CTF_12.16_wp_第2张图片
蚁剑连接找到flag
SZTU_CTF_12.16_wp_第3张图片

2

还是文件上传
尝试直接上传木马,失败
查看html源代码,黑名单方式校验
SZTU_CTF_12.16_wp_第4张图片
木马后缀修改为Php,成功上传(这里的黑名单严格限制了大小写,故修改大小写即可绕过检测)
SZTU_CTF_12.16_wp_第5张图片

连接蚁剑找到flag
SZTU_CTF_12.16_wp_第6张图片

3

修改报文

结合页面提示,扫一下目录
SZTU_CTF_12.16_wp_第7张图片

SZTU_CTF_12.16_wp_第8张图片
发现一个admin.php
SZTU_CTF_12.16_wp_第9张图片
直接进进不去
SZTU_CTF_12.16_wp_第10张图片
只修改xff,还是不行
SZTU_CTF_12.16_wp_第11张图片
又把host改成localhost才通过
SZTU_CTF_12.16_wp_第12张图片

4

文件下载

SZTU_CTF_12.16_wp_第13张图片

按提示传参name=/flag即可

SZTU_CTF_12.16_wp_第14张图片
SZTU_CTF_12.16_wp_第15张图片

5

默认进不去,扫一下目录
SZTU_CTF_12.16_wp_第16张图片
结合题目的tomcat控制台,搜索并尝试常见弱口令
tomcat
tomcat
成功登录
SZTU_CTF_12.16_wp_第17张图片
又是文件上传
SZTU_CTF_12.16_wp_第18张图片
这里先稍微了解一下war是什么以及和java的关系。
了解后我们知道可以尝试上传java的一句话木马从而get shell
我们尝试直接上传jsp文件,失败
SZTU_CTF_12.16_wp_第19张图片
只能上传war格式的文件
这里我们直接把jsp木马压缩后再改后缀为war即可,注意zip压缩包中的路径,蚁剑连接的路径要对应上
(当然实际创建网站时应该不是这样做网页的)

SZTU_CTF_12.16_wp_第20张图片

你可能感兴趣的:(web)