攻防世界ctf bug
Posted kuaile1314
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了攻防世界ctf bug相关的知识,希望对你有一定的参考价值。
bug
考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNGx0dx0a,等等
register注册一个账号,然后登陆看看
点击manage会说你不是admin
也不是个sql注入,在findpw里面找到问题
findpw最后一步是这样的,应该会验证你是谁,所以在这里用burp抓包
果然,把你自己的用户名改成admin发送过去,果然改密码成功,然后用admin和你自己改的密码登陆
再点击manage看看
IP问题,首先想到X-Forwarded-For,抓包去改改,增加一条
果然进来了,但是啥也没有,先看看源码
有提示,do后面跟的是什么呢?根据filemanage字眼可以猜测是文件包含或文件上传,猜测do=upload
出来了上传点,估计就是上传img然后改名吧?上传的时候抓包看看
新建一个文件555.php,输入php的内容,然后再把文件后缀名改成.jpg上传
抓包改名改成555.php
改成555.php5或者php4都可以,一个php文件名绕过
出flag 为什么要用<script language=’php’>呢,因为<?php ?>被过滤了,如果用会报这个错
flag:cyberpeace{8acb14c2ddd68cf43b85463333e2dbf9}
以上是关于攻防世界ctf bug的主要内容,如果未能解决你的问题,请参考以下文章
[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)