【网络安全 | CatCTF】ezbypass-cat

简介: 【网络安全 | CatCTF】ezbypass-cat

该题考察白名单目录穿透

白名单目录穿透漏洞指的是攻击者通过特定的技术手段,绕过应用程序的访问控制,直接访问应用程序中未被授权的目录或文件。

正文

SQL注入无果

方法一

观察URL栏:显示login.html,以login开头的登录界面一般是白名单,故思路为:访问白名单目录login.html,然后通过…/回到正常目录下,再访问flag.html即可进入到flag页面。(该方法盲目性较大)

修改请求方式:

得到flag:

方法二

翻看js发现华夏erp:

而华夏erp是有漏洞的,即白名单目录穿透,参考:https://cn-sec.com/archives/387212.html

得到flag:

方法三

方法一及方法二均猜测flag在flag.html中,而flag也可能在abc.html、aaa.html中,方法三不显得投机取巧。

还是一样的,利用白名单目录穿透进行接口爆破:

发现传递目录user/getAllList时得到特殊回显,这里以repeater模块来展示:

415aa80ba12ac6c993b0b930f8869a29

抓包修改密码即可:

成功登录:

进入页面后拿cookie,拿dirsearch扫目录即可得到flag.html:

目录
相关文章
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1145 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
存储 安全 数据安全/隐私保护
【攻防世界】catcat-new
【攻防世界】catcat-new
|
存储 PHP 数据安全/隐私保护
攻防世界 Web_php_unserialize
攻防世界 Web_php_unserialize
510 0
|
安全 PHP
【攻防世界】file_include (PHP伪协议+过滤器)
【攻防世界】file_include (PHP伪协议+过滤器)
1026 0
|
存储 Shell Linux
【攻防世界】unseping (反序列化与Linux bash shell)
【攻防世界】unseping (反序列化与Linux bash shell)
|
SQL PHP 开发工具
【攻防世界】mfw(.git文件泄露)
【攻防世界】mfw(.git文件泄露)
|
数据采集 网络安全 PHP
[CTF/网络安全] 攻防世界 baby_web 解题详析
题目描述:想想初始页面是哪个
911 0
[CTF/网络安全] 攻防世界 baby_web 解题详析
|
SQL 开发框架 .NET
攻防世界---web---supersqli
攻防世界---web---supersqli
|
SQL Python
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
1472 0
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解

热门文章

最新文章