這次的月賽可以說非常適合我這種菜雞做了
請求包中發現乙個user=base64
解碼得到user,構造admin 然後base64提交
發現跳轉到後台admin.php
試了乙個ls發現有回顯,應該是個命令執行漏洞
構造: cmd = ls$ifs/ 成功回顯
然後讀取flag: cmd = cat $ifs /fflag_404
<?php
@error_reporting(1);
include 'flag.php';
class baby
";
if (file_get_contents($filename))
}
} } if (isset($_get['data']))
else
} else
?>
本地構造序列化
o:4:「baby」:1:
因為存在過濾出語句
preg_match(』/[oc]:\d+:/i』,dat
a,
data,
data
,matches);
所以需要繞過,用加號進行繞過:
o:+4:「baby」:1:
但如果直接傳值的話會,伺服器接收到會把加號認為空格,所以要對加號url編碼:
o:%2b4:「baby」:1:
提示女朋友問我這11只juju哪只好看?
裡沒有11只juju,用windex改個高度即可
然後base32解碼得到flag
zip加密,一般zip加密只有那幾種,並且開啟zip檔案裡面還有乙個已經給出的txt檔案,還有乙個經過加密的zip檔案,很明顯是明文攻擊就可以了
將txt檔案加密為zip檔案,然後用archpr進行明文攻擊
得到乙個doc檔案開啟,得到乙個5 3 的,把移開就可以看到flag了
2018安恆杯12月月賽復現
萌新因為種種原因沒有做安恆12月的月賽題,正巧這幾天發現復現,又學到了新知識!題目index.php給出原始碼 error reporting 1 include flag.php class baby if file get contents filename if isset get data ...
安恆2023年12月月賽wp web部分
試試訪問admin.php,之後頁面顯示 you are not admin 因為題目並沒有登入功能,猜測可能要對cookie做點文章來偽裝成admin。用burp抓包看請求頭如下 發現user欄位,把值解base64得user 3d是 的url編碼,解碼的時候記得把 3d換成 根據這個思路,就把a...
安恆月賽 2023年12月
沒啥好說的,什麼牛不能跑?蝸牛 題目 解題思路 拿到題目後,掃了一波 發現 admin.php 進入檢視,顯示無法進入 檢視頁面資訊,發現user登入資訊,在儲存值可更改。將其先進行url decode,dxnlcg 然後,base64 decode,user。然後,考慮到admin登入,於是將ad...