pwnthebox

WEB

exec 1

初始界面有个php文件
在这里插入图片描述

发现很多符号都被过滤了
在这里插入图片描述

可以通过%0a进行绕过,url解码后是换行符
在这里插入图片描述

查看pwnthebox文件,拿到flag

?ip=127.0.0.1%0a cat pwnthebox.txt

PTB{e8d07fe5-8e1c-4acf-b93c-ff449f90ccd1}

在这里插入图片描述

exec 2

还是先看下php文件,有个正则,对ip格式检测限制长度
在这里插入图片描述

这里执行命令没成功,直接读取pwnthebox.txt

/pwnthebox.txt

PTB{b115e3ff-1add-4ed8-8354-c84155d79e72}

在这里插入图片描述

hackergame2019签到题

检查按钮元素,发现有disabled属性
在这里插入图片描述

删掉该属性,在token处随便输入即可获取flag

flag{Welcome_to_Hackergame_2019_aeb2881420}

在这里插入图片描述

管理员本地访问

访问界面提示从本地访问
在这里插入图片描述

使用modheader插件伪造X-Forwarded-For:127.0.0.1
在这里插入图片描述

再次刷新网页即可

PTB{a9aa82b9-dcbd-48be-955c-872b8699fd3b}

百度网盘分享链接

标签是口令暴破,页面提示是4位数字密码
在这里插入图片描述

根据要求,使用burp生成对应字典
在这里插入图片描述

暴破成功,密码为3758
在这里插入图片描述

登录,拿到flag

PTB{6b6bbaa2-97c2-4917-8f6e-39901b774c44}

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值