【BuildCTF】Web方向AK全解WP

admin 2024年10月27日22:00:56评论17 views字数 1198阅读3分59秒阅读模式

【find-the-id】

爆破数字,207时得到flag

【BuildCTF】Web方向AK全解WP

【Tflock】 

扫目录发现robots.txt    

【BuildCTF】Web方向AK全解WP

获得一个账号ctfer:123456

【BuildCTF】Web方向AK全解WP

获得admin密码字典

【BuildCTF】Web方向AK全解WP

在每次爆破admin密码前发送一个ctfer登录成功的请求    

【BuildCTF】Web方向AK全解WP

admin爆破成功

【BuildCTF】Web方向AK全解WP

登录获得flag

【BuildCTF】Web方向AK全解WP

【Babyupload】  

上传.htaccess    

【BuildCTF】Web方向AK全解WP

再上传木马执行env命令即可

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【ez!http】 

按要求填写http headers即可

Date不用按标准格式填写,用点分隔就行

【BuildCTF】Web方向AK全解WP

【我写的网站被rce了?】 

读文件时候可以命令执行即可    

【BuildCTF】Web方向AK全解WP

【LovePopChain】 

写反序列化链子,然后post传参rce即可

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【RedFlag】 

Flask ssti

https://www.freebuf.com/articles/web/323728.html

【BuildCTF】Web方向AK全解WP

【Why_so_serials?】  

利用replace长度的变化构造反序列化字符串,利用joker扩充把原来最后面的内容按长度挤出去就行了

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

【ez_md5】 

md5 sql注入,输入ffifdyop加密得到’闭合构造sql注入

进入下一关/LnPkcKqy_levl2.php

提示了robots看到

【BuildCTF】Web方向AK全解WP

爆破一下3e41f780146b6c246cd49dd296a3da28得到1145146803531

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

Md5弱等于,直接传数组即可

【BuildCTF】Web方向AK全解WP

【eazyl0gin】  

node在处理大小时候有漏洞

在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。

在Character.toLowerCase()函数中,字符İ会转变为i,字符会转变为k。

密码md5解密得到012346    

【BuildCTF】Web方向AK全解WP

故使用BUıLDCTF和012346登录

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【刮刮乐】 

提示传入cmd并且修改Referer头

没有回显可能后面拼接了/dev/null,注释掉后面就行了

【BuildCTF】Web方向AK全解WP    

【sub】 

注册admin

利用JWT_SECRET_KEY伪造token

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

可以读到文件之后构造命令执行闭合

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【Cookie_Factory】  

扫目录发现app.js

【BuildCTF】Web方向AK全解WP

打开即可获得flag    

【BuildCTF】Web方向AK全解WP

【ez_waf】 

前面添加8000个1绕过waf上传一句话木马

【BuildCTF】Web方向AK全解WP

获取flag    

【BuildCTF】Web方向AK全解WP

【打包给你】 

原题:https://blog.csdn.net/qq_46548764/article/details/141602431

上传文件后,后端会存储用户的文件并将其打包并提供压缩包下载功能,漏洞触发点,关键在于:

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

vps打开nc -lvvp 8080 监听

上传这三个文件并下载,触发tar命令的反弹shell    

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

【fake_signin】 

看到补签功能只有一次,但是存在如果30天同时并发可以达到同时补签30天的情况

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

再次刷新签到页面,发现30天都是已签到状态了,flag也出来了

【BuildCTF】Web方向AK全解WP

原文始发于微信公众号(智佳网络安全):【BuildCTF】Web方向AK全解WP

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月27日22:00:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【BuildCTF】Web方向AK全解WPhttps://cn-sec.com/archives/3320949.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息