[WUSTCTF2020]TRAIN YOURSELF TO BE GODLY WP

[

质量非常高的一道题,由于不太熟悉 JSP,所以比赛的时候没怎么用心看,题目上了 BUU 之后发现复现起来比较困难,就写个 wp 帮助下其他师傅(骗骗流量)。 tomcat 目录穿越 Orange 师傅在 BlackHat 上有个议题(DEF CON 26 – Orange Tsai – Breaking Parser Logic Take Your Path Normalization Off and Pop 0Days Out,强烈推荐大家去看看),大意就是由于中间件的一些特性,导致了一些神奇的目录穿越现象。比如: 针对于本题的环境,题目是由 Nginx 做反向代理,真实的后端中间件是 Tomcat,两种中间件识别的路径不同,就会造成解析不一致的情况。引用上面 Orange 师傅的总结: 上图可知,Nginx 会解析...

[BUU] 刷题合集1

[

[BUUCTF 2018]Online Tool 访问得到源码: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_file(__FILE__); } else { $host = $_GET['host']; $host = escapeshellarg($host); $host = escapeshellcmd($host); $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); echo 'you are in sandbox '.$sandbox;...

[BUU] 刷题合集0

[

区块链的内容先告一段落,好久没去 buu 刷题了。buu上有的题目太简单,单开写一篇文章不太合适,所以专门开了个合集简单记录一下。 [SUCTF 2019]CheckIn 文件上传,检测头用 GIF89 绕过,.htaccess 在有脏数据情况下不解析,用 .user.ini (不用重启 apache 也能生效)写入图片马并引用。payload: // .user.ini GIF89a auto_prepend_file=a.png auto_append_file=a.png // 1.png <script language="php">echo file_get_contents("/flag");</script> [CISCN2019 华北赛区 Day2 Web1]Hack World fuzz...

[Buu RCE ME]奇奇怪怪的RCE && Bypass disable_function

[

[极客大挑战 2019]RCE ME tags:无数字字母rce、bypass disable_function难度:困难 当时打这个比赛的时候就没做出来,这个题目难点不在于第一步无字母数字的 RCE,而是能命令执行后 getflag 操作。今天偶然看到这个一个学期之前的题,赶紧做了做。 打开网站十分直接地给了源码: <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code); } else{...

[Buu Easyweb] 盲注踩坑

[

[CISCN2019 总决赛 Day2 Web1]Easyweb tags:备份文件、盲注、文件上传难度:困难 首先打开网页是个登录框,随着登录操作框里的图片似乎会变化,查看源代码发现是调用了 image.php 中的内容。扫一下目录发现 robot.txt,有 .bak 后缀的 php 备份文件,访问 index.php.bak 没东西,试了下 image.php.bak,得到源码: <?php include "config.php"; $id=isset($_GET["id"])?$_GET["id"]:"1"; $path=isset($_GET["path"])?$_GET["path"]:"";...

Imagin 丨 京ICP备18018700号-1


Your sidebar area is currently empty. Hurry up and add some widgets.