avatar

四叶草启航班考核CTF记录

题目来源于四叶草云演平台攻防启航班考核

第一题 (注入)

测试存在注入,sqlmap跑了一遍没找到flag,into outfile ‘var/www/html/a.php’ 写入一句话木马,才到链接拿到flag。

第二题 (注入)

admin弱口令登录,burpsuite抓包发现cookie base64加密,测试cookie存在注入,into outfile 写入木马,菜刀连接getshell。

第三题 (文件包含)

文件包含,存在上传点,只能上传白名单 .txt上传。

payload: xxx.xxxx/?file=pahr://1.txt/2.php ,可以把1.txt当作2.php解析,1.txt是一个zip压缩文件(含有木马内容压缩为.zip的文件改后缀为.txt)。

第四题 (文件上传)

文件上传,测试为白名单过滤,.pht可成功上传,访问上传文件发现过滤php, <? ,eval字符

payload:<<??pphphp evevalal($_POST[a]);?> 双写成功绕过,菜刀连接。

第五题 (文件上传)

文件上传,前端js限制 burpsuit抓包改php后缀成功上传。

第六题 (命令执行)

命令执行,代码显示变量1内容小于8

传入?1=ls ../发现key文件,想办法构造cat ../key,因长度输入限制,参考网上案例把命令写入到文件然后执行,此方法是将命令拆分依次构造文件名然后写入一个文件中,因为/不能作为文件名,所以尝试失败。
解决办法:构造weget命令从远程下载木马直接getshell(不再演示,原理相同)。

参考: https://xz.aliyun.com/t/2748

https://www.cnblogs.com/-chenxs/p/11981586.html

第七题 (文件包含)

文件包含

​ payload:?file=data://txt/plain,<?php system(‘ls’); ?> data伪协议直接执行系统命令,找到flag

第八题 (文件包含)

文件包含

​ 可成功包含日志文件

​ burpsuite抓包将一句话木马写入ua头,菜刀连接。(ua等信息可记录进日志文件)

文章作者: cluren
文章链接: https://www.cluren.xyz/2020/02/27/siyecaoqihangkaohe/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Cluren's blogs
打赏
  • 微信
    微信
  • 支付寶
    支付寶

评论