Bugku web wp(2)

welcome to bugkuctf

查看源代码发现

解读源码:传递三个参数,如果存在$user并且其内容===”welcome to the bugkuctf”,就会加载$file,首先我们需要想办法让$user等于welcome to the bugkuctf,我们可以利用php://input为txt赋值,然后读取hint.php的内容

Base64解码得到

该Flag中定义了一个__tostring魔术方法,即当这个类被当作字符串执行时,自动执行的一个函数

同样的方法读取index.php的内容

可以看到后台对传入的file进行了检查,因此用此方法读取flag.php行不通,在这里我们还可以看到password进行反序列化后再输出,由echo我们又联想到了刚刚在hint.php发现的__tostring()魔术方法,我们可以通过构造password为Flag类型,那么我们传入的password将被当成字符串执行从而触发魔术方法使其读出flag.php,由于其反序列化后才执行,因此我们需要先对其进行序列化

查看源代码得到flag

过狗一句话

从这里可以得到assert($_GET[‘s’]),于是我们利用此列出目录下的所有文件http://120.24.86.145:8010/?s=print_r(scandir('./'))

可以直接访问,也可以将f94lag.txt打印出来

http://120.24.86.145:8010/?s=print_r(file_get_contents('f94lag.txt'))

字符?正则?

正则不好的菜鸡看到这个正则表达式流下了没有技术的泪水,研究了许久才看懂它的规则,意思是这个id必须符合“key+任意多个字符+key+4-7个任意字符+key:/+一个任意字符+/+任意多个字符+key+任意一个字母+任意一个标点符号”

payload:http://120.24.86.145:8002/web10/?id=keyakeya1111key:/a/akeya!

前女友

存在三个参数v1 v2 v3,并且要求v1的值不等于v2但是它们的md5值相等,这里存在弱类型可以绕过,并且下面还使用了strcmp用于比较,这里我们可以通过构造数组进行绕过,payload:http://118.89.219.210:49162/?v1=QNKCDZO&v2=s878926199a&v3[]=1

你从哪里来

抓包修改得到flag

md5 collision

题目要求我们输入参数a,尝试传入数字或字母都显示false,而且也没有什么别的提示了,于是尝试传入md5值开头为0e的字符串,得到了flag,

payload:120.24.86.145:9009/md5.php?a=s878926199a

程序员本地网站

提示请从本地访问,于是抓包修改拿flag

各种绕过

解读源码发现需要传入三个参数:id、uname、passwd

1、id值为margin,但是读取id时经过了url解码,因此我们传进去的margin需要经过url编码,不过编码前后都是一样的

2、uname的值不能等于passwd

3、uname和passwd的sha1值要相等

因此我们可以利用sha1函数漏洞,通过构造数组绕过

Web8

解读源码,只有$ac和$fn的值一样才能得到flag,而此处还有file_get_contents()函数,我们可以通过php://input输入$fn得值,让其跟$ac相等

细心

打开看到一个吓唬人的404页面

将try again、kangle/3.5.5都点了一遍没有什么发现,于是尝试访问robots.txt发现

访问resusl.php

看到有一个get参数,又联想到题目想办法变成admin,于是尝试传入?x=admin得到flag

求getshell

打开看到一个上传功能,那大概就是上传一个马了,但是他只能上传图片不能上传php,然后尝试一下截断、加后缀改后缀、大小写绕过、双写绕过都不行,然后就不知道怎么搞了,看了一下别人的wp,这里需要修改Content-Type后的字母的大小写来绕过waf的严格匹配,然后再尝试一下改后缀,改成php5就可以上传并且的得到flag了

文件包含2

上传一句话木马,xxx.php.jpg可以绕过检测上传,但是<?php ?>被过滤了,于是换成<?=@eval($_POST['pass']);,然而菜刀却连不上,于是从网页访问

访问this_is_th3_F14g_154f65sd4g35f4d6f43.txt得到flag

Flag.php

访问是登录界面,随便登录没什么反应,看到提示hint,又拿去试了试登录,没有反应,然后尝试访问,失败了,然后考虑传参?hint,看到源代码,发现其从cookie中的ISecer拿值,如果其反序列化的值等于$KEY,就能拿到flag,看到下面给$KEY赋值了很开心,直接拿去序列化构造cookie发包,结果什么都没有,然后仔细想了想,在一开始时,$KEY还没有被赋值,它是相当于空的

login2

抓包发现tip,base64解码得到一段php

看到判断条件是取出来的password===我们传进去的passowrd的md5,因此我们构造取出来的password为md5(1),传进去的password为1就能成功绕过登录

文件上传2

这题很想吐槽一下,修改content-type上传之后并没有出现什么其他东西

真正的操作居然是文件包含

?op=php://filter/read=convert.base64-encode/resource=flag

Base64解码得到flag


作者水平有限,若有错误请指出Orz

最后编辑于
?著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,029评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,238评论 3 388
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事?!?“怎么了?”我有些...
    开封第一讲书人阅读 159,576评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,214评论 1 287
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,324评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,392评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,416评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,196评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,631评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,919评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,090评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,767评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,410评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,090评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,328评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,952评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,979评论 2 351

推荐阅读更多精彩内容

  • 我使用的是火狐浏览器 使用火狐浏览器的hackbar插件 如果有错误的地方希望大家多多指出,多谢多谢 WEB2 点...
    yangc随想阅读 54,260评论 11 16
  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,499评论 0 2
  • 2018/3/16 17:34:51 WEB题 1.签到题 题目:key在哪里? writeup:查看源代码即可获...
    Sec小玖阅读 22,381评论 1 11
  • 对于手机本身而言,不同时代高端、中端、低端在不断变化。多年前,千元机还是山寨机的市场,那个时候买一款高端的手机是许...
    笪屹超人阅读 730评论 0 0
  • “还记得以前,每年的这个时候,都要去买最好看的小本本,新的文具盒,里边都是新的满水的笔。准备两瓶滴眼液,书包洗洗干...
    秋莫阅读 238评论 0 0