乐呵呵同学的博客

lehhair's Blog

记一次队内测试

2023-04-15

记一次队内测试

  1. web签到题
  • 打开靶机 enter image description here

  • 尝试bp抓包 enter image description here

  • 全选,send to repeater enter image description here

  • 重发,查看 enter image description here

  • 目测base64,尝试解密 enter image description here

  1. BabyRce
  • 打开靶机 enter image description here

  • 尝试get ls一下 enter image description here

  • 接下来只需要根据代码内容绕过检测拿到flag.php即可

  • 读文件命令:

more:一页一页的显示档案内容;
less:与 more 类似;
head:查看头几行
tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示
tail:查看尾几行;nl:显示的时候,顺便输出行号
od:以二进制的方式读取档案内容;
vi:一种编辑器,这个也可以查看
vim:一种编辑器,这个也可以查看;
sort:可以查看
uniq:可以查看;
file -f:报错出具体内容;
sh /flag 2>%261 //报错出文件内容
  • 绕过方式: 空格:< 、<>、%09(tab键)、%20、$IFS$9、$IFS$1、${IFS}、$IFS等,还可以用{} 比如 {cat,flag}
  • 使用空变量$*和$@,$x,${x}绕过 根据代码要求最终构造出 rce=uniq${IFS}[email protected]

访问页面发现是空白

  • 尝试抓包 enter image description here 得到flag
  1. Web安全入门—GET请求??
  • 打开靶机,直接get enter image description here

拿到flag

  1. 2048
  • 打开靶机 enter image description here

  • 尝试抓包,修改数值 enter image description here 拿到flag

  1. Do you know HTTP?
  • 打开靶机 enter image description here

  • bp抓包,根据提示修改请求 enter image description here

  • 得到新提示,继续增加参数 enter image description here enter image description here enter image description here

总结:先修改GET为HS,新增X-Forwarded-For:127.0.0.1;Referer:www.ltyyds.com;修改UA:LT