CTFHUB题目复现WP

CTFHUB题目复现WP
fulian232020-BDJCTF-Web-easy_search
打开是个登录框,使用常见的sql注入语句都无效,而且根据题目描述也不是考察sql注入,所以扫描一遍目录
扫描目录发现index.php.swp文件,是vim生成的临时备份文件,打开即可得到index.php的源码
分析可得登录成功的条件是password经过md5后的前六位要为6d0bc1
编写脚本得到password
登陆成功,但是没有任何信息
在响应头中找到了url地址
看到网页中显示了用户名,于是考虑SSTI模板注入
网页文件为shtml,搜索到注入方法
执行命令查看根目录
可以返回,但没找到flag
在上一级目录中找到flag文件,得到flag
2020-网鼎杯-朱雀组-Web-phpweb
一道php反序列化题
每隔5秒会向后端发送一个post请求,调用一个函数,并传递参数
构造的payload被过滤了
所以想办法查看过滤的字符,可以用file_get_contents函数来获取文件内容
得到index.php里的内容,发现有个Test类,给func传递p
联想到题目考察的是反序列化,可以想到,请求中的func设置为unserialize,传递进去构造好的Test类,调用里面的方法
找到flag
构造读取flag的序列化字符串
读取到flag