XMAN选拔赛-2017-web-writeup 都是基础题目
variacover
|
|
parse_str变量覆盖漏洞,和php弱类型比较问题。
|
|
得到flag:
urldecode
改为XMAN后提示urldecode:
考点应该是类似二次注入类型,
将XMAN进行一次urlencode,再把其中的%替换为%25,最后的payload:
得到flag
upload
比赛时没做这题。
.htaccess。先自己新建一个文件.htaccess
,内容如下:
然后现在要上传跟我说已经exist了。好吧GG。比赛结束后没人维护了。
unserialize
访问:
得到hint: flag.php。访问:
得到hint2: help.php
得到hint3:
知道是反序列化问题,用下面代码生成:
访问:
最后flag
这题源码:
index.php
PHP
扫到index.php~,源码如下:
考察php弱类型。payload如下:
得到flag:
downloaded
用admin登陆后发现是Codiad 2.5.3,exploit-db上找到poc
找flag的位置花了一点时间。最后paylaod:
|
|
spring
CVE-2017-4971:Spring WebFlow漏洞。到处找poc。
|
|
参考:https://github.com/Medicean/VulApps/tree/master/s/springwebflow/1
CTF用户登录
在登陆处存在注入,登陆成功与否加载了html标签前,直接用浏览器看是看不到的不会解析。经过fuzz,可以知道过滤了逗号,空格等,但union select,substr,and,or,单引号,#没有过滤。
逗号被过滤,可以用以下方式绕过:
123mid(user() from 1 for 1)或substr(user() from 1 for 1)空格被过滤,可以用tab键绕过,其url编码为%09
所以这题就是盲注,下面附上python脚本:
最后flag:
倾听世界的声音
XSS,还没开始研究。膜拜大佬。