攻防世界Web lottery

2021-09-20 21:36:34 字數 839 閱讀 5096

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心~~

開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源**中的檔案看了幾個都沒發現突破口……

然後又沒思路了……

嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了:

瞬間振奮.jpg

然後用githack掃瞄url:

在買彩票這裡的函式:

其中$numbers來自使用者json輸入,沒有檢查資料型別。$win_numbers是隨機生成的數字字串。

使用 php 弱型別鬆散比較,以"1"為例,和true,1,"1"相等。 由於 json 支援布林型資料,因此可以抓包改包,構造資料:

構造兩次錢就夠了(要注意當生成的win_number中不含0時才會得5000000,構造兩次得的錢不夠的話再構造一次就好了)

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界 xctf Guess writeup

本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...

(攻防世界)(pwn)mary mroton

拿到本題檢視保護 開了nx和canary兩種棧保護,我們執行一下出現,看一下程式邏輯 根據我們對英語強大的理解 翻譯軟體的膩量 我們可以看到1標題是棧溢位漏洞函式,2是格式字串漏洞函式,3為退出,既然他都告訴我們了,我們也不用客氣直接用就可以了。我們可以用格式字串漏洞洩露canary的值,然後再進行...