GKCTF2020-前三道web-wp

GKCTF2020-web

上個網課,作業多的一批,週末都還有課,真的服!!!

[GKCTF2020]CheckIN

打開題目得到源碼:

<title>Check_In</title> 
<?php  
highlight_file(__FILE__); 
class ClassName 
{ 
        public $code = null; 
        public $decode = null; 
        function __construct() 
        { 
                $this->code = @$this->x()['Ginkgo']; 
                $this->decode = @base64_decode( $this->code ); 
                @Eval($this->decode); 
        } 

        public function x() 
        { 
                return $_REQUEST; 
        } 
} 
new ClassName();

一個簡單的命令執行,直接執行phpinfo();:
在這裏插入圖片描述
禁用了很多函數,估計又是bypass的題目,事後證明確實,因爲又是需要執行readflag
執行url如下:

http://d81739ba-e081-483b-97ba-e30312f3a239.node3.buuoj.cn/?Ginkgo=ZXZhbCgkX1BPU1RbMV0pOw==

然後蟻劍鏈接,選base64:
在這裏插入圖片描述
成功的到shell:
在這裏插入圖片描述
直接上傳bypass腳本,然後包含即可:
在這裏插入圖片描述
得到flag:
在這裏插入圖片描述

[GKCTF2020]老八小超市兒

shopxo的漏洞,直接百度一手,找到後臺getshell的方法,照着操作就能得到shell
先進入後臺,admin默認密碼shopxo直接登錄,之後找到主題下載:
在這裏插入圖片描述
然後在下載的主題的\default\_static_插入自己的shell,然後去安裝主題:
在這裏插入圖片描述
然後蟻劍鏈接:/public/static/index/default/shell.php
在這裏插入圖片描述
之後發現flag是假的,而且提示真的在root下,之後發現有個auto.sh,自動執行py文件:
在這裏插入圖片描述
找到py文件,對其進行修改即可:
在這裏插入圖片描述
等上一分鐘,訪問1.txt:
在這裏插入圖片描述

[GKCTF2020]cve版簽到

題目有提示了:cve2020-7066
在這裏插入圖片描述
貌似是get_headers()函數中的內容可以被%00截斷,返回到題目說是:
在這裏插入圖片描述
直接傳入:?url=http://127.0.0.1%00.ctfhub.com:
在這裏插入圖片描述
按照提示傳入:?url=http://127.0.0.123%00.ctfhub.com,直接出flag:
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章