绿盟测试(作业)

目录

Web

一、Baby_trick(200分)

二、文件上传1(200分)

三、pass(200分)

四、web签到(200分)

五、源码(200分)


Web


一、Baby_trick(200分)

分析:

需要绕过的地方

  1. value需要上传一个数组,然后会判断是否为字母和数字,如果是,就直接unset了,绕过方法就是+256,超出他判断的范围,chr函数会自动对256除余。Ascii有128个常用字符,其实有256个字符。
  2. Password需要小于232,并且大于233,这样的数不存在,需要绕过过,Intval函数不识别十进制以的进制。

解决:

1.构造value

value[]=375&value[]=307&value[]=364&value[]=355&value[]=304&value[]=365&value[]=357&value[]=351&value[]=340&value[]=367&value[]=351&value[]=376&value[]=361&value[]=356&value[]=305&value[]=353&value[]=366&

2.构造密码

password=0x123

3.合成就是

value[]=375&value[]=307&value[]=364&value[]=355&value[]=304&value[]=365&value[]=357&value[]=351&value[]=340&value[]=367&value[]=351&value[]=376&value[]=361&value[]=356&value[]=305&value[]=353&value[]=366&password=0x123

4.复制粘贴代码进行尝试

我们先绕过username试试

成功,在尝试密码

得到flag{bd6c746d0196a31e42c2a1ac7e7dbc4b}


二、文件上传1(200分)

万能密码,无法sql注入

检查f12,没什么发现

 

查看页面源代码,发现参数file

爆破目录得到upload.php

文件上传

上传php失败,我们上传图片一句话木马

蚁剑去连接,结果失败

换个思路,file还没用,用文件包含试试,发现,都被过滤了,就剩下zip可以用

   

 

 

 

压缩为zip后改名为jpg,我试过了,zip上传不了

然后上传

构造

http://10.81.24.89/?file=zip:///var/www/html/upload/zip_shell.jpg%23shell.php

flag{edce2dc468e24729d94f951349ca25fe}


三、pass(200分)

  

 

查看页面源代码,发现有个字典zip文件,爆破用

Burp拦包,发现没有提示验证码错误,说明验证码可以重复使用

利用字典进行爆破,发现密码:abgrislga

 

 

登陆发现flag{B8F68FA031B0CA47}


四、web签到(200分)

查看页面源代码,有三个,依次访问,没有可用信息

Dirsearch扫描出readme.txt

访问后发发现乱码,将js乱码执行发先flag,提交后失败

将flag中的东西大小写都试试,不行

我们去访问一下flag的内容发现flag{DJFKDJFDKLJKLFJD}


五、源码(200分)

查看页面源代码,发现js文件,访问

发现base64

TUhnMk5qWmpOakUyTnpkaU5EUXpOalF5TXpJME5qTXpNekkwTVRNME16YzBNak00TkRJME16UXlNelUzWkE9PQ==

CyberChef (gchq.github.io)解码,两次解码后,16进制,base16解码

  

 

flag{D6B2F32A47B8BCB5}

猜你喜欢

转载自blog.csdn.net/m0_71274136/article/details/131963993