“墨者杯”网络安全大赛wp

漏洞利用01

504错误修改为POST提交拿到php源码,

查看逻辑$_POST['roam1'] !== $_POST['roam2'] && sha1($_POST['roam1']) === sha1($_POST['roam2'])

采用数组绕过

roam1[]=1&roam2[]=2

拿到phpinfo,观察发现
在这里插入图片描述

这里的意思是每个php页面都包含这个f1444aagggg.php

我们直接在url后面加上f1444aagggg.php,获得flag
在这里插入图片描述

漏洞利用04

nginx服务器解析漏洞利用
在这里插入图片描述

上传图片马,用burp抓包,修改file_name,加上/qq.php

查看相应包找到上传路径,访问路径发现被解析成php
在这里插入图片描述

之后拿蚁剑连接,
在这里插入图片描述
在这里插入图片描述
拿到flag1.txt

最近更新

  1. TCP协议是安全的吗?

    2024-06-07 09:48:03       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-07 09:48:03       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-07 09:48:03       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-07 09:48:03       18 阅读

热门阅读

  1. 【CentOS】手动编译安装make、cmake、gcc、git

    2024-06-07 09:48:03       7 阅读
  2. centos如何压缩zip

    2024-06-07 09:48:03       8 阅读
  3. 【设计模式】责任链模式(行为型)⭐⭐

    2024-06-07 09:48:03       8 阅读
  4. 腾讯云的身份证核验,找不到这个类

    2024-06-07 09:48:03       8 阅读
  5. 适用于STM32的U8G2回调函数例程

    2024-06-07 09:48:03       9 阅读
  6. 介绍单例模式

    2024-06-07 09:48:03       8 阅读
  7. Jitsi meet 退出房间后,用户还在房间内

    2024-06-07 09:48:03       9 阅读
  8. lua vm 四: 表达式

    2024-06-07 09:48:03       7 阅读
  9. 获取gitee上某个组织所有仓库的介绍

    2024-06-07 09:48:03       7 阅读