【BuildCTF】Web方向AK全解WP

【find-the-id】

爆破数字,207时得到flag

【BuildCTF】Web方向AK全解WP

【Tflock】 

扫目录发现robots.txt    

【BuildCTF】Web方向AK全解WP

获得一个账号ctfer:123456

【BuildCTF】Web方向AK全解WP

获得admin密码字典

【BuildCTF】Web方向AK全解WP

在每次爆破admin密码前发送一个ctfer登录成功的请求    

【BuildCTF】Web方向AK全解WP

admin爆破成功

【BuildCTF】Web方向AK全解WP

登录获得flag

【BuildCTF】Web方向AK全解WP

【Babyupload】  

上传.htaccess    

【BuildCTF】Web方向AK全解WP

再上传木马执行env命令即可

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【ez!http】 

按要求填写http headers即可

Date不用按标准格式填写,用点分隔就行

【BuildCTF】Web方向AK全解WP

【我写的网站被rce了?】 

读文件时候可以命令执行即可    

【BuildCTF】Web方向AK全解WP

【LovePopChain】 

写反序列化链子,然后post传参rce即可

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【RedFlag】 

Flask ssti

https://www.freebuf.com/articles/web/323728.html

【BuildCTF】Web方向AK全解WP

【Why_so_serials?】  

利用replace长度的变化构造反序列化字符串,利用joker扩充把原来最后面的内容按长度挤出去就行了

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

【ez_md5】 

md5 sql注入,输入ffifdyop加密得到’闭合构造sql注入

进入下一关/LnPkcKqy_levl2.php

提示了robots看到

【BuildCTF】Web方向AK全解WP

爆破一下3e41f780146b6c246cd49dd296a3da28得到1145146803531

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

Md5弱等于,直接传数组即可

【BuildCTF】Web方向AK全解WP

【eazyl0gin】  

node在处理大小时候有漏洞

在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。

在Character.toLowerCase()函数中,字符İ会转变为i,字符会转变为k。

密码md5解密得到012346    

【BuildCTF】Web方向AK全解WP

故使用BUıLDCTF和012346登录

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【刮刮乐】 

提示传入cmd并且修改Referer头

没有回显可能后面拼接了/dev/null,注释掉后面就行了

【BuildCTF】Web方向AK全解WP    

【sub】 

注册admin

利用JWT_SECRET_KEY伪造token

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

可以读到文件之后构造命令执行闭合

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

【Cookie_Factory】  

扫目录发现app.js

【BuildCTF】Web方向AK全解WP

打开即可获得flag    

【BuildCTF】Web方向AK全解WP

【ez_waf】 

前面添加8000个1绕过waf上传一句话木马

【BuildCTF】Web方向AK全解WP

获取flag    

【BuildCTF】Web方向AK全解WP

【打包给你】 

原题:https://blog.csdn.net/qq_46548764/article/details/141602431

上传文件后,后端会存储用户的文件并将其打包并提供压缩包下载功能,漏洞触发点,关键在于:

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

vps打开nc -lvvp 8080 监听

上传这三个文件并下载,触发tar命令的反弹shell    

【BuildCTF】Web方向AK全解WP

【BuildCTF】Web方向AK全解WP

【fake_signin】 

看到补签功能只有一次,但是存在如果30天同时并发可以达到同时补签30天的情况

【BuildCTF】Web方向AK全解WP    

【BuildCTF】Web方向AK全解WP

再次刷新签到页面,发现30天都是已签到状态了,flag也出来了

【BuildCTF】Web方向AK全解WP

              

原文始发于微信公众号(智佳网络安全):【BuildCTF】Web方向AK全解WP

版权声明:admin 发表于 2024年10月27日 下午4:05。
转载请注明:【BuildCTF】Web方向AK全解WP | CTF导航

相关文章