2016第七季極客大挑戰web部分write up

2021-07-24 07:35:17 字數 1823 閱讀 8579

直接f12看返回頭

看cookie有root和whoami兩項,直接改為root:1,whoami:admin%40geekgame

自己體悟0.0

給了tip:sycid,注入點在此測試為回顯注入,直接搞

檢視原始碼發現可疑處debug=0

!手工注入吧少年

已暴打出題人!

考點就是xff只不過每次x會變然後返回相同數量的滴滴

e+++++然後出題人告訴我直接用53即可,因為資料都在53附近

不愧是l3m0n師傅出的題!很清真

<?php

if(isset($_get) && !empty($_get))else

if(strpos($path,'..') > -1)

if(strpos($url,'') === 0)else

?>

二次利用file_put_contents()函式寫入shell注意urlencode問題

下面給出例子payload:

狗師傅曾在床上和皓寶寶攀談良久,問題集中在:

32+64+py=10(次),py=?

答對了就給你和狗師傅交流人生的機會:

還有這種套路的web題(黑人問號)!!!

計算機按按出-86填表單提交得到一串特長的類似base64的碼然後由題意32+64可以想到10次32+64的編碼,py交易一下直接得flag

鏈結掛了,不寫了,印象中有brain ****和另外一種編碼……解碼後就能找到思路了

(1)判斷字尾,思路很偏自己去fuzz

(2)利用js的php格式+大小寫繞過

真的不會xss啊!!!!!!!!!

直接貼爆破**:

import urllib

t = 100

num = 16110201120800

url = ""

f=open(r'f:/1.txt','w')

for item in range(t):

num =num+1

url2 = url + str(num)+ '/'

html = urllib.urlopen(url2)

status=html.code

if status == 200:

print "find ok!" + str(num)

f.write(html.read()+str(num))

break

else:

print "not find!" + str(num)

f.close()

得到乙個目錄發現是上傳,搞吧少年!

考點.user.ini檔案

放兩題滲透題,成信表哥們真是看得起!

web 極客大挑戰 2019 PHP

函式 serialize 將php中建立的物件,變成乙個字串 private屬性序列化的時候格式是 00類名 00成員名 protected屬性序列化的時候格式是 00 00成員名 protected宣告的字段為保護字段,在所宣告的類和該類的子類中可見,但在該類的物件例項中不可見。因此保護欄位的欄位...

極客大挑戰 secret file

可以從html 中找到相關的內容 通過抓包來獲取各個頁面的內容 這個最主要的東西還是php偽協議的應用,這道題應該屬於檔案包含漏洞的題目 php filter 是一種元封裝器,設計用於資料流開啟時的篩選過濾應用。這對於一體式 all in one 的檔案函式非常有用,類似 readfile file...

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...