感觉这次web好难 感谢各路大牛的助攻
去实验室和学长们一起讨论 感觉还是很high的
讲道理还是要写一波wp
0x01 web100-upupup!
就是一个上传的页面
常规的改文件名 和 固定后缀
看标题 应该是大写某个东西绕过
试过 爆破文件名后缀 各种大小写配合 无果
最后
感觉这次web好难 感谢各路大牛的助攻
去实验室和学长们一起讨论 感觉还是很high的
讲道理还是要写一波wp
就是一个上传的页面
常规的改文件名 和 固定后缀
看标题 应该是大写某个东西绕过
试过 爆破文件名后缀 各种大小写配合 无果
最后
说好的exploit怎么能没有
通过wooyun上的一个漏洞 加上apache解析漏洞getshell 就不赘述了
通过大马搜索“mysql_connect” 逆向追踪找到账号密码 root:空
常规无法连接 报错 /tmp/mysql.sock 不存在
总的来说这次的比赛是比较简单的一次 所以就写个合集了
题目给出代码
<?php
$admin_user = "pr0_adm1n";
$admin_pw = clean_hash("0e408306536730731920197920342119");
#aaaaaaaaaaaaaaaaaaaaaaaajcl0su
function clean_hash($hash) {
return preg_replace("/[^0-9a-f]/","",$hash);
}
function myhash($str) {
return clean_hash(md5(md5($str) . "SALT"));
}
题目链接点进去就是个登陆框 很明显是撞库