[2017强网杯] Web Writeup

Web50 :

  • 题目名称:Broken
  • 题目url:动态url

首先一进去之后发现有file链接,点进去之后是一串JSFuck


index

然后丢去在线网站解密发现报错,应该是格式出错了


解密报错

这里我选择从解密网站的源码中抽出那段还没有eval的部分,单独执行一次,得出一段结果之后再拿去解密还是不行,这时丢进去Sublime格式化一下之后发现最下面缺少了一个 ],补上之后直接eval,发现有一个数组
数组

点开之后找到flag


螢幕快照 2017-09-10 22.40.51.png

Web100:

  • 题目名称:Who are you?
  • 题目链接:动态url

进去之后有一句话 Sorry. You have no permissions. 看Cookie后发现set了一个可疑cookie名字叫role,base64解密后是这个东西 f:5:"thrfg"; 估计中间的字符串要变成相应的admin,脑洞大发直接将中间的rot13后就变成了guest,直接改成admin后再rot13再base64,然后修改cookie role成为这个之后进去另外一个页面,页面提示Hello admin, now you can upload something you are easy to forget. 然后查看源码发现注释Hello admin, now you can upload something you are easy to forget.</body>
随便post一个filename为fuck.php,data是123的文件上去

upload

发现后缀名是可以控制的,一开始的想法是在data里面写shell,但是发现过滤了左尖括号,很多姿势都没办法用,然后猜测后台使用了file_put_content这个函数,查看官方文档发现这个函数是可以接受数组的,尝试上传一个数组上去后绕过检测,打开上传之后的文件发现flag


poc

Web200

  • 题目名称:Phone Number
  • 题目链接:动态url

进去之后发现是一个注册登录的界面,自然是首先想到的是注入,正常注册一个账号登录之后有这样的一个界面


登录后

推荐阅读更多精彩内容

  • 捉迷藏 题目url:http://218.76.35.75:20111/index.php 进去之后查看源码: 发...
    Pr0ph3t阅读 778评论 0 2
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 83,926评论 14 122
  • 一、源题QUESTION 1The instance abnormally terminates because ...
    猫猫_tomluo阅读 707评论 0 2
  • 时间:2017年2月12 地点:家 天气:睛 我怎么如此幸运,我怎么如此幸运,我怎么如此幸运,可以通过写这个平复心...
    杨娟yangjuan阅读 10评论 0 0
  • 落叶飘头秋正雨 泣语含颦未央 满顾回愁 思随冷雨去茫茫 风乍起 吹皱一街秋水
    本慎阅读 33评论 0 0