0431-32C3 CTF 两个Web题目的Writeup

# 32C3 CTF 两个Web题目的Writeup

0x00 简介
=======

* * *

作为一个销售狗,还能做得动Web题,十分开心。 这次搞了两个题目,一个是TinyHosting,一个是Kummerkasten。

0x01 TingHosting
================

* * *

> A new file hosting service for very small files. could you pwn it?
> http://136.243.194.53/

可以首先在页面中发现一个隐藏的src参数,在URL里加上?src=1之后可以返回出页面的源代码。

![p1](http://drops.javaweb.org/uploads/images/7c22d09f36e3e6151d1f7b4c19d66e61824ec8e1.jpg)

大概的意思就是说可以往服务器上传任意文件名的文件,不过每个文件的内容只有有7个字符那么长。

于是首先google了一下,最短的php webshell应该是14字符的这个:

“`
Our Admin is a little sad this time of the year. Maybe you can cheer him up at this site http://136.243.194.46/
> Please note: This challenge does not follow the flag format.
>
> Hints:
> To build the flag, concatenate both parts and omit ’32C3_’

进去之后只有一个提交留言的地方,四下看了看没发现别的东西,感觉和XSS会有关。

直接丢了一个盲打cookie的payload之后收到了回显:

![p3](http://drops.javaweb.org/uploads/images/da1b2704307eefd41837e5ae4dfed2f2ed8f8ffc.jpg)

访问过去是403,感觉需要用XSS来读一下页面的内容。

本来的思路是XSS里带上jQuery然后用jQuery操作,结果发现页面里面有,太方便了。

直接用ajax可以轻松读取页面并回传。

看到了`/admin/bugs`和`/admin/token`

根据页面中的信息来看,关键是要读两个png图片回来。

最后的payload如下:

![p4](http://drops.javaweb.org/uploads/images/d05b040e3d005c9d16e22404269b76710a9f0f72.jpg)

然后把两个图里的内容,一个mysql的password和一个6位数字拼起来就是FLAG咯。

0x03 Other
==========

更多的writeup可以参考如下链接:

[https://github.com/ctfs/write-ups-2015/tree/master/32c3-ctf-2015/web](https://github.com/ctfs/write-ups-2015/tree/master/32c3-ctf-2015/web)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容