本文来自:天权信安网络安全生态圈
作者:天权Megrez
MISC
“
5_简单的Base
“
sakana_reveage
找到了一个非常相似的原题的wp:https://ctftime.org/writeup/35410
根据wp构造
在本题中我们需要在内容中加入sakana才能上传成功,将sakana进行base64编码加在wp中上传的base64中得到:c2FrYW5hiVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAYAAAAfFcSJAAAADUlEQVQIW2P4v5ThPwAG7wKklwQ/bwAAAABJRU5ErkJgglBLAwQKAAAAAACzAilVTnsDdQUAAAAFAAAAFAAcAHN5bWxpbmtfdG9fZmxhZy5saW5rVVQJAAPxahpj8WoaY3V4CwABBOgDAAAE6AMAAC9mbGFnUEsBAh4DCgAAAAAAswIpVU57A3UFAAAABQAAABQAGAAAAAAAAAAAAP+hAAAAAHN5bWxpbmtfdG9fZmxhZy5saW5rVVQFAAPxahpjdXgLAAEE6AMAAAToAwAAUEsFBgAAAAABAAEAWgAAAFMAAAAAAA==
连接靶机,根据wp构造:
将得到的base64解码得到flag
WEB
“
5_web_BaliYun
审计备份文件源码,看到__wakeup()函数中的file_get_contents ,集合题目是上传,尝试phar
访问本地得到demo.phar ,修改后缀为e2.gif上传
使用img_name参数包含伪协议 ?img_name=phar://upload/e2.gif
“
easylogin
宽字节注入,创建新表,查询新表中的password字段
“
web_letmeguess_1
爆破弱口令
admin admin123
登录成功之后rce
PWN
“
H3llorROP
栈溢出打rop链
微信公众号 / 天权信安
原文始发于微信公众号(天权信安):2022第五空间网络安全大赛部分Write Up
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论