首页 > TAG信息列表 > web11
[CISCN 2019华东南]Web11
看到下面connection 里面的内容有一点像抓包出来的 就抓包试试 似乎感觉也没有什么用 看到这个东西,那么就想到改IP 添加X-Forwarded-For:127.0.0.1 发现这个IP随着我们的改变而改变 就搜了大佬的博客 才知道是一个SSTI和Smarty的利用 就在X-Forwarded-For:{}里面构造system('c[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11 WriteUp 知识点 SSTI(Smarty) 题解 很简单,测试XFF,发现有漏洞,直接进行smarty语法的模板注入 啥也不是[CISCN2019 华东南赛区]Web11 和[MRCTF2020]套娃
[CISCN2019 华东南赛区]Web11 知识点:Smarty模板引擎注入 1.刚开始看到这题目没有啥思路,都是看不懂的英文,就只有一个 X-Forwarded-For留意了下,然后在最下面看到了 Build With Smarty ! 2.之前就做过一道Smarty的,注入点就在 X-Forwarded-For 然后就抓包,添加一个 X-Forwarded-For[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11 打开环境,没看见什么输入框,但一眼就看到了XFF,然后右上角还有一个IP地址 和上次做的拼多多拿flag应该差不多,使用XFF就能绕过IP检测,先抓包。 IP可以随便改了,但好像没啥用,然后在页面底部发现一行字:Build With Smarty ! 然后去百度,发现这是一个PHP的模板BUUCTF-日刷-[CISCN2019 华东南赛区]]Web11/smarty模板
看首页是没啥思路的,这里右上角有个ip 但是发现不是本机ip,猜测是虚拟环境的ip 这里直接看wp了,提示是模板注入,根据页面下标的smarty(英语菜,没反应过来) 这里传入X-Forwarded-For:{{1+1}}测试一下 下面就是想该如何利用执行命令了 百度了一波貌似可以{php 命令}{/php}来萌新web11
Anyway, this constraint of regular expression cannot stop us to penetrate. We just exploit that payload which is as same as web10's.第六十三题——[CISCN2019 华东南赛区]Web11
题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,看到提示Smarty,猜测使用模板注入漏洞 第二步:构建漏洞 使用burpsuite改包,添加X-Forwarded-For头,X-Forwarded-For:{if phpinfo()}{/if},发现执行了phpinfo() 第三步:获取flag 使用X-Forwarded-For:{if readfile('/BugKu_web11
黑客留下后门,就想着会不会存在shell.php这个文件,输入还真有!!! 当然也网上查了下,正规解法是用御剑扫描,这样可以找到shell.php.然后才是这个页面 接下来就用BP爆破就好了 我这里用社区版,之前专业版被我弄坏了,一气之下就卸载随便安装了个社区版。不过也可以做,自己网上找个字典跑ctf.show_web11
源码: <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if(strlen($password)!=str[CISCN2019 华东南赛区]Web11
知识点 Smarty的SSTI WP 很水的一道题,进入环境大致看了一下,因为是个命令执行或者其他功能的题,然后发现了最下面的Build With Smarty ! 大概率就是Smarty的模板注入了: Smarty SSTI 经过测试,发现x-forwarded-for那里存在SSTI,直接得flag: {system("cat /flag")} 做了这么久buuc