码迷,mamicode.com
首页 > 其他好文 > 详细

攻防世界ctf bug

时间:2019-10-30 11:56:00      阅读:198      评论:0      收藏:0      [点我收藏+]

标签:后缀   承担   输入   漏洞   逻辑漏洞   自己的   包含   文件头   content   

bug

考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等

技术图片

register注册一个账号,然后登陆看看

技术图片

点击manage会说你不是admin

技术图片

也不是个sql注入,在findpw里面找到问题

技术图片

findpw最后一步是这样的,应该会验证你是谁,所以在这里用burp抓包

技术图片

果然,把你自己的用户名改成admin发送过去,果然改密码成功,然后用admin和你自己改的密码登陆

技术图片

再点击manage看看

技术图片

IP问题,首先想到X-Forwarded-For,抓包去改改,增加一条

技术图片技术图片

果然进来了,但是啥也没有,先看看源码

技术图片

有提示,do后面跟的是什么呢?根据filemanage字眼可以猜测是文件包含或文件上传,猜测do=upload

技术图片

出来了上传点,估计就是上传img然后改名吧?上传的时候抓包看看

新建一个文件555.php,输入php的内容,然后再把文件后缀名改成.jpg上传

技术图片技术图片

抓包改名改成555.php

技术图片

改成555.php5或者php4都可以,一个php文件名绕过

技术图片

出flag 为什么要用<script language=’php’>呢,因为<?php ?>被过滤了,如果用会报这个错

技术图片

 

flag:cyberpeace{8acb14c2ddd68cf43b85463333e2dbf9}

攻防世界ctf bug

标签:后缀   承担   输入   漏洞   逻辑漏洞   自己的   包含   文件头   content   

原文地址:https://www.cnblogs.com/kuaile1314/p/11763812.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!