0
点赞
收藏
分享

微信扫一扫

PwnTheBox CTF

七千22 2022-03-31 阅读 114

web篇

exec1

启动靶机,在启动界面有一个php文件
image.png

查看文件,发现很多符号被过滤了
image.png

可以通过%0a进行绕过,url解码后是换行符
ls发现pwnthebox.txt文件

/?ip=127.0.0.1%0als

image.png

查看pwnthebox.txt,拿到flag

?ip=127.0.0.1%0a cat pwnthebox.txt

PTB{e8d07fe5-8e1c-4acf-b93c-ff449f90ccd1}

image.png

exec2

还是先看下php文件,有个正则,对ip格式检测,限制长度
image.png

输的ip基本都满足条件,但是后面的命令一直执行不了
所以这里是直接访问pwnthebox拿的flag
image.png

hackergame2019签到题

检查按钮元素,发现有disabled属性
image.png

删掉该属性,在token处随便输入即可获取flag

flag{Welcome_to_Hackergame_2019_aeb2881420}

image.png

管理员本地访问

访问界面提示从本地访问
image.png

使用modheader插件伪造X-Forwarded-For:127.0.0.1
image.png

再次刷新网页即可

PTB{a9aa82b9-dcbd-48be-955c-872b8699fd3b}

image.png

百度网盘分享链接

标签是口令暴破,页面提示是4位数字密码
image.png

使用burp生成数字组成的4位字典
image.png

暴破出密码为3758
image.png

登录,拿到flag

PTB{6b6bbaa2-97c2-4917-8f6e-39901b774c44}

image.png

举报

相关推荐

PwnTheBox--快速计算

【CTF】paradigm-CTF babysandbox

密码CTF

ctf进阶

mysqldump ctf

CTF笔记

ctf note

JIS-CTF-VulnUpload-CTF01靶机渗透测试

ctf简单例题

0 条评论