XCTF bug

一.进入实验

  1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个

  XCTF bug

 

 

   然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。

      XCTF bug

 

 

   2.所以这个地方我们想能不能获取到 admin  的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。

  退出后有个   Findwd  的功能:

  XCTF bug

  这里我们输入我们注册的  username   和其他的信息,成功后显示如下:

  XCTF bug

 

 

 

 

   那我们先用  Burp 抓一下包,将其拦截:

  

   XCTF bug

 

 

   在这个里面我们发现我们这个修改密码的请求是通过post方式提交到后台进行验证的,

  那我们能不能将username里的值改成admin,密码我们自己修改,是不是就可以用admin的身份进行登录?

  XCTF bug

 

   3.修改成功,试一试可不可以登录:登录成功!我们马上点 manage,发现弹窗,ip不允许,应该只能内部人员的ip才能登录,

  这里我们用Burp,在请求体中加入  X-Forwarded-For:127.0.0.1,  或者用firefox的插件,进行伪造。

  

  XCTF bug

 

   改了之后,点击manage不会弹窗了,但没什么有用的东西,我们查看源码,发现给了我们一个提示

  XCTF bug

 

   4.猜想这应该是一些隐藏的操作,我们 构造paylaod为 index.php?module=filemanage&do=download,或者upload/read/write,,,,,,

  最后发现do=upload能够执行成功,出现一个文件上传的页面。

  XCTF bug

 

 

  我们选择一个php文件进行上传,发现上传失败,以为是前端js做的限制,查看源码发现并不是,那猜测应该是对  .php  做了限制

  XCTF bug

 

  看了网上一些常见可用作php解析的后缀  php3,php5,php7,pht,phtml,我同过抓包修改上传的文件后缀为  .php5,

  结果还是不给过,显示这不是一张图片:

  XCTF bug

 

   那我们猜测它应该是通过请求体中的   Content-Type: application/octet-stream,

  发现并不是图片的文件类型,所以这里我们将图片的Content-Type将其替换掉,即   Content-Type: image/jpeg

  XCTF bugXCTF bug

 

 

   但是结果不尽人意,还是被检测出来了是上传php文件,应该是<?php  ?>这个被检测出来了,

  据了解可以通过  <script language="php"> highlight_file(__FILE__);system($_GET['cmd']);<script>,也能达到解析php语句的目的。

  我们再次修改:

  XCTF bug

 

   最后拿到flag。。。。。

   XCTF bug

 

上一篇:XCTF_MFC逆向


下一篇:XCTF练习题---MISC---快乐游戏题