刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Web email Writeup(flask,python字符串格式化漏洞)

只有注册和登录,根据题目提示发现注册的email字段有盲注漏洞,跑出admin密码为h4ck4fun登录admin,发现多了个修改邮箱功能根据提示 secret in /flag ,访问http://220.249.52.133:34412/flag根据提示猜测应该需要获取secret_key重新加密cookie,增加isadmin字段,才能得到flag。修改邮箱的接口处传入 mail={user.__class__.__init__.__globals__[current_app].

攻防世界 XCTF Web Background_Management_System Writeup

扫描发现有源码泄露www.zip,下载源码后审计发现修改密码处有漏洞,注册一个账号admin'#  ,修改该账号的密码,通过sql注入可以修改admin的密码,登录admin账号后发现访问提示源码中有shell.php文件需要我们用ssrf来调用shell.php,测试发现只有gopher协议可以用,百度gopher发送http请求二次编码最终payloadhttp://220.249.52.133:59889/xinan/public/55ceedfbc97b0a8

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.