20220707.PTB平台做题笔记

1.代码审计

题目地址:https://ce.pwnthebox.com/challenges?type=5&page=2&id=666

打开靶机后,发现是两段相同的md5,尝试解一下发现是空密码

想起之前的目录扫描了(刚刚掌握没事都想试试【😀】)

对靶机进行扫描后,发现了一个  /index.php.bak 

在url后面加上后,会下载一个文件(这个文件应该是.php格式的,当然不用代码编辑器打开的话改不改格式我觉得无所谓)

下载后转而进入代码审计

<?php


include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);

echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag."取得flag";
}
?>

这个时候,对于代码审计这一块,我们要自上而下,从简到繁来入手。假设我们是电脑,我们会如何运行这段代码

在这其中,对于不懂的地方我们可以及时询问大佬【抱紧大佬的大腿】也可以求助于可爱的度娘

【好了好了,为了节省时间,我把这段代码里一些】

strstr($_SERVER[‘REQUEST_URI’], ‘?’); //截取?后面的值

str_replace //把?后面所有有关key的值全部替换成空格

  

所以这里我们可以用kekeyy绕过第一个过滤;然后在用数组绕过第二个过滤,因为md5()函数无法处理数组

最后的paiload为:

payload:?kekeyy1[]=a&kekeyy2[]=b

 

2.login1

题目链接:https://ce.pwnthebox.com/challenges?type=5&page=2&id=648

 

这个题就不上图了

PTB里嘉然然师傅的wp借用了burp suite

但其实,你打开靶机后,正常情况下你是需要注册的,这个时候你随便注册一个,再去登陆的时候,会提示你,不是管理员还想登陆?

与管理权限相关的有:admin、users、root等

能够尝试出来,我最后使用的是admin [这里有一个空格哦,算是一个绕过了];password:Test1234

 

3.flag在这里

题目链接:https://ce.pwnthebox.com/challenges?type=5&page=2&id=632

用火狐打开靶机,F12进行开发者工具模式下的网站,进行抓包,

点击超链接 flag在这里    后会出现404,此时看F12的抓包中的请求头里,有一个flag标志,将其后面的base64进行解码

posted @ 2022-07-07 23:39  Abyssun  阅读(65)  评论(0编辑  收藏  举报