CTFHUB题目复现WP

2020-BDJCTF-Web-easy_search

打开是个登录框,使用常见的sql注入语句都无效,而且根据题目描述也不是考察sql注入,所以扫描一遍目录

扫描目录发现index.php.swp文件,是vim生成的临时备份文件,打开即可得到index.php的源码

分析可得登录成功的条件是password经过md5后的前六位要为6d0bc1

编写脚本得到password

登陆成功,但是没有任何信息

在响应头中找到了url地址

看到网页中显示了用户名,于是考虑SSTI模板注入

网页文件为shtml,搜索到注入方法

执行命令查看根目录

可以返回,但没找到flag

在上一级目录中找到flag文件,得到flag

2020-网鼎杯-朱雀组-Web-phpweb

一道php反序列化题

每隔5秒会向后端发送一个post请求,调用一个函数,并传递参数

构造的payload被过滤了

所以想办法查看过滤的字符,可以用file_get_contents函数来获取文件内容

得到index.php里的内容,发现有个Test类,给func传递p

联想到题目考察的是反序列化,可以想到,请求中的func设置为unserialize,传递进去构造好的Test类,调用里面的方法

找到flag

构造读取flag的序列化字符串

读取到flag