热身题
题目地址:http://218.2.197.232:18001/
访问robots.txt。
一个个访问过去:
得到flag:
springcss
springcss-cve-2014-3625漏洞。github上有利用脚本:https://github.com/ilmila/springcss-cve-2014-3625/blob/master/stealfile.sh 。
这里的payload1:
payload2:
最后flag:
PHP序列化
题目地址:http://218.2.197.232:18017/
题目给了源码:
里面提到了session.serialize_handler,想到wooyun上的文章《PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患》
条件竞争
题目地址:http://218.2.197.242:18009/
查看源代码:
|
|
初次访问生成用户时,会往user表和priv表写入数据。
而在重置用户时,进行了三个大的操作:
- 删除user表中对应数据,删除priv表中对应的值。
- 向user表中插入name和新的pass,达到更新密码的目的。
- 向priv表中对应的name下notadmin的值更改(即插入)为”TRUE”。
给出的源码中有一段注释:
所以在执行操作3之前,在这一个空隙里登陆的话,此时会是管理员权限。可以自己写多线程脚本,也可以用burp跑。
reset.py
login.py
两者分别运行。
最后flag:
读文件
题目地址:http://218.2.197.232:18008/
访问后查看源代码,如下:
若访问:
同样可以正常读取,可以猜测过滤了关键字:./
若将1.txt改为flag.php,访问:
则返回页面提示 waf,所以flag被waf了。
结合flag
和./
,同时我们知道flag在根目录下,而down在文件夹a下,应该要往回访问。构造下述链接:
...//fl./ag.php
中,./
被过滤后会变成../flag.php
,这样就能成功读取了。
最后flag:
RCE绕过
题目地址:http://218.2.197.232:18006/
有点类似“春秋杯”的web。
构造如下payload:
Forbidden
题目地址:http://218.2.197.232:18002/
访问得到forbidden,但返回头为200,所以是个人为写的页面。查看源代码下拉得到提示:
在请求包中添加:
得到下一个提示:
在请求包中继续添加:
得到下一个提示:
在请求包中继续添加:
得到下一个提示:
在请求包中继续添加:
得到下一个提示:
在网上查一查,将userAgent修改如下:
得到下一个提示:
修改userAgent如下
得到下一个提示:
修改userAgent如下:
得到下一个提示;
同时返回头中出现了:
探索如下:
要成功登陆,则login=true
在请求包中增加Cookie:
得到flag:
越权注入
题目地址:http://218.2.197.232:18014/
查看源代码,得到提示,同时可以知道uid默认为500 :
抓包改包,试着添加uid参数。
发现可以成功直接修改uid参数:
接下来考虑role参数,如果直接添加role参数:
会被拦截:
考虑进行注入。经过一番测试,可以知道,如果参数中带有引号,会被拦截,被提示说“未通过mysql_escape_string检查。”
若在uid后面加上一个括号,会出现sql报错:
猜测为update型注入,因为引号被过滤了,所以对admin进行一次hex编码,payload如下:
得到flag:
web综合
题目地址:http://218.2.197.232:18007/
变态验证码
题目地址: http://218.2.197.232:18003/