• buucitf-[极客大挑战 2020]Roamphp1-Welcome


    打开靶机,发现什么也没有,因为极客大挑战有hint.txt,里面说尝试换一种请求的方式,bp抓包,然后发送了POST请求,出现了下面的界面

     这个还是挺简单的,因为是极客大挑战上的第一波题,关键是这个如果不是用POST请求,就会出现类似报错的信息。紧接着就是isset这个很好绕过,我们要传参,这个

    肯定到了else if判断,如果进入这个循环,我们就可以拿到这个站的phpinfo()信息,POST传两个参数,roam1和roam2要求他们不能相等,并且经过sha1还是相等的。这就

    用到了sha1函数的漏洞,不能处理数组。于是我们用数组绕过构造payload:roam1[]=1&roam2[]=2

    然后用hackbar发送一下post请求

     发送然后,得到了一个phoinfo()的界面,仔细看了下,然后发现了敏感的数据,咱们想要的flag,这个地方是极客大挑战时的能获得flag的方式。

     那我们直接就访问这个f1444aagggg.php文件不就可以了吗?然而做到这,我他妈懵了,不知道下一步该怎么办,现在知道了,我们直接url拼接就可以,然后我们获得了一个界面,有迷惑性

     告诉我们请求不到,其实是迷惑你的,我们发f12查看元素,

     然后我们就看到了我们想要的flag了。算是对极客大挑战不会的题一个复现吧。确实没想到。脑洞

    下面说一下buuctf中改过的flag,它比极客大挑战当时的还要简单,直接在phpinfo()信息的Environment中就给你flag了,我们到这个界面找一找发现在这有flag

  • 相关阅读:
    C# COM DLL 给vba调用
    c# autocad 通过进程向cad发送command
    AutoCAD Excel script
    c# 自动生成 autocad cuix
    AutoCAD 批处理打印文件
    c# 一套代码多个配置生成多个程序
    获取本机的com对象的progid和类型库的位置
    mybatis SqlMapConfig.xml配置
    GDAL 处理shape自相交图形
    PostGIS 常用函数
  • 原文地址:https://www.cnblogs.com/junlebao/p/14103094.html
Copyright © 2020-2023  润新知