0x01 前言
赶紧来看看
0x02 question
ez_http
抓不到包,直接看吧
| |
Web渗透测试与审计入门指北
直接搭建网站即可
弗拉格之地的入口
访问/robots.txt
垫刀之路01: MoeCTF?启动!
env即可
Moectf 2024 Web 调查问卷
填写问卷就可以了
ProveYourLove
表白三百次
| |
弗拉格之地的挑战
| |
抓包发现第二个界面
| |
发包得到第三段
| |
| |
然后加个这个才能过
| |
查看源码
| |
这里我们要添加一个按钮
| |
拿到
| |
然后POST一个
| |
| |
| |
看不到东西在哪里,奇怪,反斜杠引号绕过也不行,再试试直接大小写绕过了
| |
| |
后面直接执行命令
| |
| |
解码即可
ImageCloud前置
直接用协议读取
垫刀之路02: 普通的文件上传
上传之后找了一下,最后在环境变量里面
垫刀之路03: 这是一个图床
和02没啥区别,难道我02就是非预期?
垫刀之路05: 登陆网站
先爆破了一下发现不行,然后弱密码欧克
| |
垫刀之路06: pop base mini moe
| |
直接public就行了
| |
垫刀之路07: 泄漏的密码
访问/console,然后RCE
| |
垫刀之路04: 一个文件浏览器
| |
任意文件读取了,直接读
| |
静态网页
使用bp爬取一下,然后在api接口里面发现这玩意
| |
| |
想了一下就是要md5之后还是0e开头,下面再传0就可以了
| |
| |
电院_Backend
| |
这么一看感觉像是sql注入
| |
回到题目进行测试,拿到路由/admin/,由于有格式的检测所以只能这么写
不能有or而且要求了格式是基本的邮箱,还要维持一个等于
| |
pop moe
| |
个人感觉挺绕的,我如果打eval那条链子只能打个phpinfo
如果是set那条的话可能能getshell
| |
不过并没有我想的那样,这里直接断了,所以应该还是只有一条链子
| |
这样子就完整了,写个poc
| |
勇闯铜人阵
这道题还是一个脚本题,挺有意思的
| |
自己写的发现有点问题,和AI一起调整
Re: 从零开始的 XDU 教书生活
你教书为什么要我AES加密服了
抄的一个师傅的脚本,我模块都没有所以flag也没有
| |
who’s blog?
发现可以SSTI
| |
ImageCloud
有张flag图片,但是里面好像也没有藏什么东西
app.py
| |
app2.py
| |
这两东西感觉没啥太大差别啊,不过这端口肯定是要扫描一下的,并且看个大概也知道,就是在扫描看看有没有文件,刚刚有个flag.jpg
本来是想着本地来直接看着打,结果一直跑脚本跑不出来
| |
后面知道说是不用开本地服务,不然靶机有啥用(说的也是)。用bp爆破一下就可以了
| |
PetStore
pickle反序列化,不会也,但是这个可以等后面会了来
smbms
貌似是一个Java的sql,不会
0x03 小结
说实话有些东西,还是没接触过,特别是铜人那个脚本,自己代码能力还是不行,感觉更加动手,平台很流程好用