这是五月份buu的比赛,当时专心备考,所以没有怎么看,这次就来复现一下比赛中的一些web题吧。
题目中提到了cookie,那肯定与cookie有关。题目中的信息没有给太多,那就bp抓包看看吧。
抓包分析看出set-cookie中admin为0
什么是set-Cookie?它向客户端发送一个http的cookie。cookie是由服务器发送给游览器的变量。上面是admin=0,我们需要管理员登录则就要admin=1。那这题就明显了。直接改包添加cookie就行了呀。
easy~
让我们用魔法游览器来访问。日常查看源代码。看到了js代码。
这个js代码运行结果复制给ua,我们可以在控制台 访问这个ua,
出现了魔法游览器的用户代理 。同样的道理,抓包改包。添加UA为魔法游览器的用户代理。
成功得出flag。
自己做倒腾半天其实也没搞出啥名堂,最后才知道考察了一个CVE,是一个apache的一个漏洞。
通过路径穿越来实现任意文件读取。测试读取etc/passwd,发现是可行的。
直接可以拿现成的poc打。同时我们也可以进行命令执行。
不得不说现成的poc真的好用。原以为成功了。
得出最终的flag。
后面的题目复现就有点吃力了,暂且就这么多,说实话,这次的web相对之前还是简单了点。等达到一定水平继续复现剩下题目。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务