摘要: 一日三餐没烦恼,今天到超市买个老八小汉堡儿。既实惠,还管饱,你看这超市整滴行不行。 靶机均为内网,如有需要请使用 https://buuoj.cn/faq 中描述的内网服务。 打开发现是一个shopxo的页面 尝试使用默认后台登陆,即admin.php 输入默认用户名admin,默认密码shopxo 阅读全文
posted @ 2020-11-28 23:11 hktk1643 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 打开就看到是一个ThinkPHP v5页面 ThinkPHP v5有RCE漏洞 先查看index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 发现p 阅读全文
posted @ 2020-11-28 22:35 hktk1643 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 题目描述:解密 打开发现这么一串代码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; 阅读全文
posted @ 2020-11-28 22:10 hktk1643 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 题目附件: 附件1 下载下来是一个压缩包,解压得到一个文件,用记事本打开得知是个html文件,用浏览器打开后,发现是一个输入框 审计代码,发现最开始有一个变量是“_”,最后eval(_)执行了这一串乱码 将eval更改为alert,弹窗中得到了非乱码的代码 观察得到输入框先进行正则表达式匹配,如果满 阅读全文
posted @ 2020-11-28 21:56 hktk1643 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 点击启动靶机。 源码:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn 进入后发现还是文件上传,尝试上传一句话木马,提示扩展名错误 修改扩展名为jpg,上传提示文件中不允许出现“<?”,知道文件中进行了黑名单检测 更改写法为< 阅读全文
posted @ 2020-11-28 21:38 hktk1643 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 进入之后发现让上传文件,尝试上传一句话木马,提示“请选择一张图片文件上传!” 查看源代码,发现是前端验证文件是否是jpg或者png格式 将一句话木马更改为png格式,再用burpsuite抓包,将格式更改会php 用蚁剑成功连接,获得flag cyberpeace{53aed0554c3ae05fe 阅读全文
posted @ 2020-11-28 21:03 hktk1643 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 感谢天璇战队供题。 天璇战队平台:http://ctf.merak.codes/ 进入网页之后,提示需要输入授权码获得flag,而flag需要花66元钱购买(太黑了!!!!) 查看网页源代码,发现网站还有个flag.php 进入之后,提示“验证逻辑是在后端的,除了购买者和我自己,没有人可以看到fla 阅读全文
posted @ 2020-11-28 20:39 hktk1643 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 进入之后点击报表中心,观察网址,看到index.php?id=1,于是进行暴力爆破,在id=2333时得到flag cyberpeace{2734108600a787c9f108f29261220f 阅读全文
posted @ 2020-11-28 20:25 hktk1643 阅读(72) 评论(0) 推荐(0) 编辑