安全矩阵

 找回密码
 立即注册
搜索
查看: 3237|回复: 0

2017第二届广东省强网杯线上赛:who are you?

[复制链接]

16

主题

99

帖子

543

积分

高级会员

Rank: 4

积分
543
发表于 2020-3-30 21:25:01 | 显示全部楼层 |阅读模式
本帖最后由 only 于 2020-3-31 23:53 编辑

2017第二届广东省强网杯线上赛:who are you?

题目地址:
http://106.75.72.168:2222/

0x01 初探

       打开网页就是一句“Sorry. You have no permissions.”

       按照惯例看看网页源码,发现没有提示;



0x02 初步思考

       既然没有提示,也没有其他的链接,那么可能有以下几种可能:

       1、敏感文件泄漏

       2、跳转

       3、cookie / session

       第一个想法在经过扫描器扫描之后就放弃了,因为只看到index.php,还有/upload/,但是在访问的时候是403

       第二个在抓包的时候也没有看到有跳转

       只剩下第三个



0x03 cookie中的role

      在查看cookie的时候发现了“Cookie: role=Zjo1OiJ0aHJmZyI7”,后面那串第一个想法就是base64,尝试过后得到

" f:5:"thrfg"; "。一时间没有看懂这个thrfg是什么,然后暴力猜测了一下,发现是guest,也就是rot-13。于是把它改成admin的rot13过后的值就进去了。




0x04 upload

      进去之后在源码里有提示“<!-- $filename = $_POST['filename']; $data = $_POST['data']; -->”

      这里应该是模拟一个文件上传,但是用post方法来弄的。

      这里经过一番测试,发现在发送有<的时候会显示no no no。所以猜测源代码中有个正则表达式,用来匹配

      这里我用data[]=的方法,把data从字符串变成数组,导致绕过正则匹配。

      上传之后能够发现它返回了文件的地址,访问它就得到flag

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 03:33 , Processed in 0.012547 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表