网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP

爱必应

文章目录

张三的网站

[md]在登录后会把username从数据库从查出来, 二次注入

由于过滤了,和information, 通过两次hex外带数据和猜表名

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图1

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图2

把最后得到的值解两次hex即可
64336313637374236353337363233343634363133303330324436353335333836343244333433333631333432443631363636363333324433353631333736323332333136323336333933393635363637440000000000000

flag{bf739a3e-c1c9-4d58-9a58-286c41bb1946}

picdown

存在任意文件读, 先读这里

/proc/self/cmdline> /root/.pyenv/versions/2.7.1/bin/python main.py

得到源码, 然后审计发现有个秘密文件

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图3

/proc/self/fd/3得到key

pNcEevipZXWxfhIdKqJh0gYT5jjWP62eDBhY6SmV78U=

然后反弹shell即可, flag在/root/flag.txt

StarBucket

和amazon s3存储桶有关的题, 参考https://dreadlocked.github.io/2019/04/20/midnisghtsunctf-cloudb/

这个题比较简单, 观察到有userid, 并且有个info.js文件, 下载下来

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图4

{"admin":false,"avatar":"image\/default.jpg"}

有个admin的属性, 并且页面有个showflag需要admin触发

目标就是要覆盖这个文件成为admin

但是直接传文件不成功, 校验出错

发现需要和后端先交互获取签名

获取方式如下

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图5

在console里面执行这段js, 然后再选择我们改过的info.js

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图6

“`
{"admin":true,"avatar":"image\/default.jpg"}
“`

上传然后刷新一下, 就是admin了

网鼎杯2020白虎组web-picdown,张三的网站,starbucket WP-图7

声明:本站所有资源均由网友分享,如有侵权内容,请在文章下方留言,本站会立即处理。

原文链接:,转发请注明来源!

发表评论