NeSE丙升乙CTF升级赛Writeup
10月2日NeSE丙组升乙组CTF升级赛Writeup
还是Too naive了,只做出来一题+两个半题
Web
ezweb
1 登录
首先是一个系统登录界面,直接尝试诸如admin,test提示用户名密码错误之后,采用绕过密码判断admin' or 1=1#成功登录。(虽然后来不知道谁把admin密码置空了,可以直接登录admin,但影响不大,不管用什么账户登录都可以进行后续的文件上传)

2 分析
在首页综合管理乱点一通无果之后,切换到用户列表,看到有所有用户个人信息:
| ID | User | EmailAddress | LastLogin |
| :--: | :--: | :---------------------------------: | ------------------- |
| 1 | ads | [qqq@mail.com](mailto:qqq@mail.com) | 2019-08-07 13:00:00 |
似乎并没有什么用,拉到最底下发现有提示

是提示Please input “?f=aab.php”,应该是可以包含任意文件。继续切到修改个人信息,发现可以修改管理员个人信息,此处可利用头像上传文件。然后结合之前的提示?f=*php和php伪协议读取源码
1 | |
- info.php(关键部分源码)
1 | |
看到对上传文件的最后一个.后面的扩展名做黑名单限制,以及进行了小写转换、空格去除、特殊敏感字符替换等操作。然后将服务端接收到的文件内容写入assets/images/avatars/上传的文件名。
3 上传
- 首先设计一句话木马:
1 | |
然后上传木马,我尝试了各种姿势
- burp改文件扩展名,burp改mime type都不行
- %00截断也不行,说明php版本并不低
zzy.php. .空格绕过也不好使,虽然能上传成功,但好像访问不了==- …
- 最后还是选择用图片马,使用copy命令合并为
zzy.php.jpg,然后直接上传成功

使用蚁剑连接成功
- URL地址: http://124.16.75.162:31010/table.php?f=assets/images/avatars/zzy_req.php.jpg
- 连接密码:
cmd - (为了确保登录会话的有效,我也在请求信息里传入了Cookie)
在根目录下找到
flag{flaaaaaaaaaaaaaaaaaaa.ezweb}

sqli
TO BE COMPLETED
Re
Debuggame
TO BE COMPLETED
- Title: NeSE丙升乙CTF升级赛Writeup
- Author: Zhiyu
- Created at : 2022-10-03 10:33:32
- Updated at : 2026-02-18 00:36:56
- Link: https://qgrain.github.io/2022/10/03/丙升乙CTF升级赛writeup/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments