首页 > TAG信息列表 > CISCN2019
[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11 WriteUp 知识点 SSTI(Smarty) 题解 很简单,测试XFF,发现有漏洞,直接进行smarty语法的模板注入 啥也不是[CISCN2019 华东南赛区]Web11 和[MRCTF2020]套娃
[CISCN2019 华东南赛区]Web11 知识点:Smarty模板引擎注入 1.刚开始看到这题目没有啥思路,都是看不懂的英文,就只有一个 X-Forwarded-For留意了下,然后在最下面看到了 Build With Smarty ! 2.之前就做过一道Smarty的,注入点就在 X-Forwarded-For 然后就抓包,添加一个 X-Forwarded-For[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11 打开环境,没看见什么输入框,但一眼就看到了XFF,然后右上角还有一个IP地址 和上次做的拼多多拿flag应该差不多,使用XFF就能绕过IP检测,先抓包。 IP可以随便改了,但好像没啥用,然后在页面底部发现一行字:Build With Smarty ! 然后去百度,发现这是一个PHP的模板[CISCN2019 华北赛区 Day1 Web1]Dropbox复现
先声明一下,这道题异常复杂,网上很多wp的payload是对的,但是过程分析都有一定的偏差,我耗时4个小时通过动态调试终于搞明白了,给自己点个赞 主要考点 phar反序列化 题目 注册进去传个文件,只能传图片,然后存在一个任意文件下载(当然其实这里下载源码后发现只能下载三个大目录的东西,这是个[CISCN2019 华北赛区 Day1 Web1]Dropbox
题目记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day1 Web1]Dropbox 参考链接:ciscn2019华北赛区半决赛day1_web1题解 1.涉及的知识点: 1.任意文件下载漏洞 在下载处抓包修改文件名,可以下载任意文件 2.phar反序列化[CISCN2019 华北赛区 Day1 Web1]Dropbox
反序列化[CISCN2019 华北赛区 Day1 Web1]Dropbox 1.注册登录后页面如下 2.猜测是文件上传,多测尝试以后发现后端直接讲我们的文件后缀进行了改写,无法执行脚本 3.题目提示了一个phar,应该是利用phar协议读取文件,触发反序列化读写flag文件。然而,想用phar协议读写文件需要满足这BUUCTF-[CISCN2019 华东北赛区]Web2
BUUCTF-[CISCN2019 华东北赛区]Web2 看题 一个论坛,内容不错:) 可以投稿,点击投稿发现要注册,那就先注册登录。随便账号密码就行。 常规操作,扫一下站点,发现有admin.php,进行访问 思路 有session,可以确定一个思路,获取管理员的session得到权限,然后拿到flag 执行 去投稿,发现存在XSS第六十三题——[CISCN2019 华东南赛区]Web11
题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,看到提示Smarty,猜测使用模板注入漏洞 第二步:构建漏洞 使用burpsuite改包,添加X-Forwarded-For头,X-Forwarded-For:{if phpinfo()}{/if},发现执行了phpinfo() 第三步:获取flag 使用X-Forwarded-For:{if readfile('/[CISCN2019 初赛]Love Math
[CISCN2019 初赛]Love Math 前言 一道非常有意思的,逻辑比较简单的代码审计 知识点 base_convert()函数 in_array()函数 in_array(值,数组) 函数搜索数组中是否存在指定的值。 实例 <?php $people = array("Peter", "Joe", "Glenn", "Cleveland", 23); if (in_array("23&qu[CISCN2019 华东南赛区]Web11
知识点 Smarty的SSTI WP 很水的一道题,进入环境大致看了一下,因为是个命令执行或者其他功能的题,然后发现了最下面的Build With Smarty ! 大概率就是Smarty的模板注入了: Smarty SSTI 经过测试,发现x-forwarded-for那里存在SSTI,直接得flag: {system("cat /flag")} 做了这么久buuc[CISCN2019 华东南赛区]Web11
知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 X-Forwarded-For: 127.0.0.1 发现Current IP被修改成我们输入的值 上SSTI图 测试一下是否是smarty X-Forwarded-For: 7{*comment*}7 正常返回77,说明确实是smartyciscn2019华东南赛区web4题解
进入题目页面会提示read something,点击会进入如下链接的页面: http://4970349e-b8c1-49e8-9594-666375a56ca2.node3.buuoj.cn/read?url=https://baidu.com 页面显示no response。 尝试利用url读取文件,使用file:///etc/passwd。 提示no hack。 看着url不像是PHP,因为我好像极少见过Pciscn2019总决赛day2web1-easyweb题解
题目首页是一个登录页面,尝试注入失败。抓包过程中发现了image和user两个PHP文件,image可以传id参数,但只有id为1、2和3时能显示图片,其他情况为空页面。 实在找不到可用信息以及hint,想到查看robots.txt文件,发现真的有。 User-agent: * Disallow: *.php.bak 于是发现了image.php.bak[CISCN2019 总决赛 Day2 Web1]Easyweb
0x00 知识点 1:备份文件泄露 2:SQL注入 3:php短标签 短标签<? ?>需要php.ini开启short_open_tag = On,但<?= ?>不受该条控制。 0x01 解题 首先通过robots.txt发现存在.bak备份文件,尝试后获取到image.php.bak文件,代码如下: 打开得到源码: <?php include "config.php"; $id=isset($_GET["