Hi,CTFer!u should be a fast man:)


记录做过的一道i春秋 upload题

页面打开显示下图

查看源代码没啥发现。。。

burp抓包,发现响应头有flag值的字符串

bese64解码

再次base64解码

得到一组数值

源代码提示将得到的内容POST

返回新的响应头flag值,脚本跑看看

#!/usr/bin/env python3
import base64
import requests

url = "http://9e05cc717ffc4e4da52b8203470cdf6f6fca6fdb7574432a.changame.ichunqiu.com/"

url_a = requests.session()
a = url_a.get(url).headers['FLAG']
key_a = base64.b64decode(a)
key = str(key_a).split(':')
key = key[1][1:-1]
key = base64.b64decode(key)
data = {"ichunqiu":key}
get = url_a.post(url,data = data)
print(get.text)

跑出来一个路径

点击按钮进入

通过扫描目录发现有/.svn目录提示403

svn泄露得到/.svn/wc.db

md5解码,用得到的md5(8638d5263ab0d3face193725c23ce095)进行登录,密码随便填

下面是验证码md5脚本:

#!/usr/bin/env python3
import hashlib
import itertools as its

words = "1234568790abcdefghijklmnopqrstuvwxyz"
r = its.product(words, repeat=5)

for i in r:
    a = "".join(i)
    md5 = hashlib.md5(a.encode('utf-8')).hexdigest()
    if(md5[0:6] == 'aa2cec'):
        print a
        break

提示新页面

文件上传。。。

php、php3、php4、php5、php7、pht、phtml、phps 能被解析的后缀

一个个试过去发现pht能被解析

burp改包得到flag

参考:https://writeup.ctfhub.com/Skill/Web/信息泄露/7a999d34.html


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 1012482327@qq.com

文章标题:Hi,CTFer!u should be a fast man:)

本文作者:亖 玖

发布时间:2020-04-23, 00:47:14

最后更新:2022-11-02, 15:49:04

原始链接:https://sijiu.ren.com/2020/04/23/i-CTFer-u-should-be-a-fast-man/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏