码迷,mamicode.com
首页 > 其他好文 > 详细

2020MRCTF

时间:2020-04-03 21:53:35      阅读:213      评论:0      收藏:0      [点我收藏+]

标签:地址   修改   anti   something   else   can   http   png   ack   

ez_bypass(代码审计)

I put something in F12 for you include ‘flag.php‘;
$flag=‘MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}‘;
if(isset($_GET[‘gg‘])&&isset($_GET[‘id‘])) {
	$id=$_GET[‘id‘];
	$gg=$_GET[‘gg‘];
	if (md5($id) === md5($gg) && $id !== $gg) {//md5绕过
		echo ‘You got the first step‘;
		if(isset($_POST[‘passwd‘])) {
			$passwd=$_POST[‘passwd‘];
			if (!is_numeric($passwd)) {//is_numercic()绕过
				if($passwd==1234567) {
					echo ‘Good Job!‘;
					highlight_file(‘flag.php‘);
					die(‘By Retr_0‘);
				} else {
					echo "can you think twice??";
				}
			} else {
				echo ‘You can not get it !‘;
			}
		} else {
			die(‘only one way to get the flag‘);
		}
	} else {
		echo "You are not a real hacker!";
	}
} else {
	die(‘Please input first‘);
}
}
Please input first

1、md5用数组绕过,?id[]=1&gg[]=2,OK
技术图片
2、is_numeric()用弱类型比较绕过,passwd=1234567a
技术图片

PYwebsite

1、查看源码
技术图片
访问flag.php
到这我就没思路了,菜啊
2、
技术图片
bp突然不好使,算了,用火狐X-Forwarded-For插件伪造本地ip
技术图片

你传你??呢(文件上传-.htaccess绕过)

1、
技术图片
服务器是Apache
2、上传.htaccess

AddType application/x-httpd-php .png

在burpsuite中修改Content-type为:image/png

技术图片

3、再上传扩展名为png的一句话木马

技术图片

4、连接antisword,url地址为:http://fa7c378b-dfb6-48eb-8c6b-e4cd7e89d2be.node3.buuoj.cn/upload/3bb2888ffd0e683bc667c9c1d8181e97/1.png
在根目录下找到flag。

技术图片

2020MRCTF

标签:地址   修改   anti   something   else   can   http   png   ack   

原文地址:https://www.cnblogs.com/wrnan/p/12604102.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!