[SUCTF 2019]CheckIn
文件上传类题目
因为之前已经积累了很多马了所以先尝试最简单的图片马
png不行,应该是被ban掉了
jpg也不行,没有内容,没事,反正木马还多
但是在我上传另一个文件头为GIF89a的图片马时发现上传成功了,本想直接用.hatccess解析直接连蚁剑但是发现出[……]
文件上传类题目
因为之前已经积累了很多马了所以先尝试最简单的图片马
png不行,应该是被ban掉了
jpg也不行,没有内容,没事,反正木马还多
但是在我上传另一个文件头为GIF89a的图片马时发现上传成功了,本想直接用.hatccess解析直接连蚁剑但是发现出[……]
题目有两个要求
(1).首先是 get传参 ,让text=welcome to the zjctf
在这里我们需要用到 php的伪协议 data://
我们需要让text文件,内容为welcome to the zjctf,但是在直接上传时内容会被编码,所以我们要先把“welcom[……]
三个链接
第一个就具有filename的名字
render渲染函数
告诉了加密方式,那难点就是怎么找cookie_secret
知识点:
1.SSTI(模板注入)
2.render函数
3.Tornado框架
首先SSTI注入:服务[……]
题目是随机数预测,
用御剑扫了一下后台,存在check.php看源码
<?php #这不是抽奖程序的源代码!不许看!
header(“Content-Type: text/html;charset=utf-8”); session_start([……]
一道老题,nss和buu上都有这道题,但是同样的步骤在buu上可以做出来但是nss上有点问题,就以buu为讲解
代码审计:
(1)get传入两个参数text和file
(2)text参数利用file_get_contents()函数只读形式打开,并且打开后的内容为“I have[……]
访问/source
下载源代码www.zip
直接看源码
from flask import Flask, request, redirect, g, send_from_directory
import sqlite3
import os
import uuid
app = Flask([……]
直接就是乱码,联想到题目的数据库,那问题就i一定出现在数据库里,可以用两个扫描工具扫描试试
看到这个phpmyadmin4.8.1版本文件包含漏洞,问题出在index.php的target参数位置
就开始代码审计
// If we have a valid target, le[......]