张三的网站
[md]在登录后会把username从数据库从查出来, 二次注入
由于过滤了,
和information, 通过两次hex外带数据和猜表名
把最后得到的值解两次hex即可
64336313637374236353337363233343634363133303330324436353335333836343244333433333631333432443631363636363333324433353631333736323332333136323336333933393635363637440000000000000
flag{bf739a3e-c1c9-4d58-9a58-286c41bb1946}
picdown
存在任意文件读, 先读这里
/proc/self/cmdline> /root/.pyenv/versions/2.7.1/bin/python main.py
得到源码, 然后审计发现有个秘密文件
读/proc/self/fd/3
得到key
pNcEevipZXWxfhIdKqJh0gYT5jjWP62eDBhY6SmV78U=
然后反弹shell即可, flag在/root/flag.txt
StarBucket
和amazon s3存储桶有关的题, 参考https://dreadlocked.github.io/2019/04/20/midnisghtsunctf-cloudb/
这个题比较简单, 观察到有userid, 并且有个info.js文件, 下载下来
{"admin":false,"avatar":"image\/default.jpg"}
有个admin
的属性, 并且页面有个showflag需要admin触发
目标就是要覆盖这个文件成为admin
但是直接传文件不成功, 校验出错
发现需要和后端先交互获取签名
获取方式如下
在console里面执行这段js, 然后再选择我们改过的info.js
“`
{"admin":true,"avatar":"image\/default.jpg"}
“`
上传然后刷新一下, 就是admin了
声明:本站所有资源均由网友分享,如有侵权内容,请在文章下方留言,本站会立即处理。