[GKCTF_2021]babycat-revenge
# [GKCTF_2021]babycat-revenge
(第一道 javaweb,搞了好久)
登录框,不是弱密码,先抓包看看:
通过 json 数据进行传输,且是 login,可以试试看可以不可以直接改为 register 路由试试,
猜测是正确的,注册成功
登陆成功
有上传和下载,上传不能动,得是 admin,我们得获取 admin 的权限,转一下下载的包
出现 file,直接想到目录穿越,有路径的都可以想到文件穿梭,这时候就得知道 war 文件的文件目录了,
在 web.xml 文件里面有 Class 文件的存放的地方,就可以先读 web.xml...
more...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
# Quick Start
# Create a new post
h$ hexo new "My New Post"More info: Writing
# Run server
h$...
more...
[HMGCTF2022]Fan_Website
# [HMGCTF2022]Fan_Website
/www.zip 得到源码
审计代码发现题目有个 album 路由,并且控制器只有一个 /module/Album/src/Controller/AlbumController.php
白名单只允许 jpg,jpeg,png 通过
还不能用这些东西,HALT_COMPILER 就是 phar 反序列化,如果可以绕过的话,那就包是 phar 反序列化的
上网搜这个组件的漏洞发现了一个反序列化漏洞 https://xz.aliyun.com/t/8975,那就好说了,我们可以上传一个 phar 文件,然后删除文件调用 unlink...
more...