avatar

合天WEB公开课考核CTF记录

合天疫情期间的公开课组织的CTF,自己写的一点点writeup。

题目名:phpmyadmin (文件包含漏洞)

当时打开是啥页面忘了,找了半天没啥发现,然后御剑扫了一下目录,发现了robots和phpmyadmin目录,phpmyadmin root账户存在弱口令(题做过已经好久了,具体密码是啥我忘了),然后就进了phpmyadmin

)

看这数据库就知道已经有好多大佬进来过了,可以看到版本为4.8.1。这个版本存在文件包含漏洞,可以直接getshell,因为数据库是可操控的,所以可以直接将马写入并包含(phpmyadmin4.8.1后台getshell),而通过robots文件的提示可以知道flag在/opt/key.txt那就直接包含得出flag。

题目名:听说越权就送flag (越权漏洞)

打开题目是个商城cms,叫做tinyshop 商城系统,直接百度,看来已经被爆出来好多的漏洞,找到越权漏洞并直接利用。

改参数id的值可以遍历收获地址信息,找到一个flag,然而是假的…好像真的被谁给删了,到最后又扔到burpsuite跑一波,找到了flag。

题目名:后台登录 (HTTP头和注入)

打开题目后403

修改请求头 x-forwarded-for

尝试万能密码登录,直接给出flag。

题目名:合天网安新闻 (注入)

测试出存在宽字节注入

然后直接扔进sqlmap跑

题目名:你的脑袋有点大呦 (HTTP头部)

开burpsuit抓把,返回信息提示脑袋有点大,返回头部信息找到flag

文章作者: cluren
文章链接: https://www.cluren.xyz/2020/03/08/hetianwebctf/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Cluren's blogs
打赏
  • 微信
    微信
  • 支付寶
    支付寶

评论