红明谷杯web-wp

这篇具有很好参考价值的文章主要介绍了红明谷杯web-wp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

没docker环境,赛后不好写wp,比赛时候忘记写wp了

目录
  • 点击签到
  • Dreamer
  • Dreamer_revenge

点击签到

把变量字符串改短,然后搭到本地环境就好了,然后点击下

Dreamer

首先下载给的源码,源码里面有后台管理员的登录账号和密码。

然后到项目源码里面找到主题源码位置

src\main\resources\db\dreamer-cms\templates

随便一个主题找到theme.jsonthemepath对应的值改成../../../../../../../../../../../../../../

然后上传主题包到后台管理的风格管理页面,

然后在模板管理里面就可以遍历任意文件拿到flag了。不够我没有getshell,可能是环境没有定时任务

🛡️ 后台模板管理可以任意编辑导致GetShell · Issue #I6NP86 · 王俊南/Dreamer CMS(梦想家CMS内容管理系统) - Gitee.com

Dreamer_revenge

同上,只有最后一步不一样。

读取/proc/1/environ的内容可以拿到flag,

解析 linux 进程 pid 0, pid 1, pid 2 关系及启动过程_pid为0的进程_lylhw13_的博客-CSDN博客

首先推测flag在环境变量里面,因为这个题目根目录没flag,然后推测是docker环境在创建的时候同时设置到flag,所以在pid1里面寻找flag文章来源地址https://www.toymoban.com/news/detail-434864.html

到了这里,关于红明谷杯web-wp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023SHCTF web方向wp

    看一眼,你大爷,啥玩意都给我过滤完了。 还好下面有preg_replace()/e,会把replacement当作php语句执行 传参pattern=.*, .*表示任意字符,code={${phpinfo()}} ,为什么这样写,因为 , \\\'print_r(\\\"\\\\1\\\")\\\' ,如果直接传phpinfo(),会被当作字符串对待,而 php中{}里面的变量会被解析,这样就能执行

    2024年02月06日
    浏览(44)
  • 2023安洵杯web两道WP

    在首页提示存在eval和login的路由,在download存在任意文件下载 访问eval可以读取目录下的文件,知道/app/ pycache /part.cpython-311.pyc路径,然后使用download下载下来,进行反编译 使用在线工具进行反编译,得到session的key 然后对session进行伪造 登录成功 一看就是XML注入 打开网页发现

    2024年02月08日
    浏览(51)
  • BUUCTF--Web篇详细wp

    CTF平台:https://buuoj.cn/ 使用万能密码登入即可。 flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} F12 查看源代码 发现是 PHP 代码审计(小猫挺可爱呢~) 传了一个变量 然后是 GET 请求 如果 cat=dog 就会输出 flag 构造 Payload:/?cat=dog flag{86e415ca-8d55-4868-afb3-ec58d239dbb7} 打开网页看到滑稽图 直接 F12

    2024年02月03日
    浏览(37)
  • [wp]“古剑山”第一届全国大学生网络攻防大赛 Web部分wp

    群友说是原题杯 哈哈哈哈 我也不懂 我比赛打的少  Web | unse 源码: 先伪协议读取test.php 然后得到反序列化源码: a中的$this-a触发bgood中的__toString方法,将$this-a赋值为new bfun()。 bdun中的$items[‘dd’]触发cfun中的__get函数,给$items[‘dd’]赋值为new cfun()。 最后让cdun中的$params[‘

    2024年02月04日
    浏览(58)
  • SICTF Round#3 wp web

    hacker sql无列名注入; 提示查询username参数,flag在flag表中; 传参测试发现,union select 可用,空格被过滤可以使用/**/代替 ,or也被过滤了且无法大小写、双写等绕过,导致无法查询flag表里的字段名,需注意flag在flag表中并不是flag字段,直接联合查询flag表的flag字段查询不到

    2024年03月13日
    浏览(38)
  • 2023 SHCTF-校外赛道 WEB WP

    过滤了一些常用命令、数字等,空格也被过滤了,那么可以用${IFS}代替。ls也可以用,好好好,上传命令 得到 但要获取flag就需要使用通配符来绕过了。。因为过滤了flag字符 分析源码,第一步需要给num传参,不能为数字,但intval函数是用于获取参数的整数值,如果不是数 字

    2024年02月08日
    浏览(44)
  • 2022ISCC-web-wp

    除了0解的爱国敬业好青年1,其他都写出来了,wp写的有点简单,有问题欢迎提问 冬奥会 传入一个json字符串,第一个键为year,且值不为数字 第二个键为items,利用函数接入到了不符合的类型返回“0”,使用二维数组进行绕过 poc 爱国敬业好青年2 5.10为共青团成立100周年,猜

    2024年02月05日
    浏览(40)
  • NewStarCTF 2022 web方向题解 wp

    先看题目,要传参加绕过。 分析一下代码:首先get一个data= data://test/plain, Wel…。然后key1和2用数组可以绕过。num=2077a可以绕过弱类型。eval()中的php语句被 # 注释了,我们需要通过换行 %0a 来忽视这个注释,所以再构造cmd=%0asystem(‘ls /’); 看看题干,伪随机数工具。 分析一下代

    2024年02月11日
    浏览(37)
  • ctfshow-web入门-爆破wp

    ​进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的\\\"=

    2024年02月05日
    浏览(48)
  • [CTF]2022美团CTF WEB WP

    最终排名 源码 由上源码可知想要造成pickle反序列化需要两步: 1.得到secret_key 2.绕过黑名单造成pickle反序列化漏洞 那么先来实现第一步: app.config[‘SECRET_KEY’] = os.urandom(2).hex() #设置key为随机打乱的4位数字字母组合例如a8c3 从这里知道,想要爆破key其实并不难,可以自己试试 那

    2024年02月06日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包