您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

De1CTF2020的Web部分题解

合天网安实验室 发布时间:2020-05-08 10:00:00 ,浏览量:0

前言

题目质量很好,虽然很难但是学到不少东西!

0x01 check in 打开题目页面如下:

题目是一个文件上传挑战,于是先上传一个.php后缀的文件先式式,不出意料失败,那么我们就上传一张.jpg的图片试试,结果如下:
perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet in contents!
大概的意思就是过滤了这些perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet 字符,而且我们上传的图片不能解析,因此我们可以上传一个.htaccess,添加其他后缀名解析为.php文件。如:AddType application/x-httpd-php shell.ppt。不过由于php字符串的过滤我们上传的文件不能包含php,因此我们上传的.httacess文件中的php可以用换行符绕过,对于上传了的shell.ppt文件,如果该php开启了短标签我们可以用短标签 该密码是AES-256加密,微软提供了密钥https://msdn.microsoft.com/en-us/library/cc422924.aspx,直接解开即可,或者使用kail自带的gpp-decrypt解密,结果如下: 5.解压压缩包拿到flag:

0x04 参考链接 https://thief.one/2016/09/22/%E4%B8%8A%E4%BC%A0%E6%9C%A8%E9%A9%AC%E5%A7%BF%E5%8A%BF%E6%B1%87%E6%80%BB-%E6%AC%A2%E8%BF%8E%E8%A1%A5%E5%85%85/ https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html 御剑使用方法 域渗透——利用SYSVOL还原组策略中保存的密码 DOS下访问局域网内共享文件夹 https://zhuanlan.zhihu.com/p/26781760 Windows域环境及域渗透 https://github.com/l3m0n/pentest_study

渗透测试训练营

戳“阅读原文”一起来充电吧!

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0404s