一、描述
難度係數: 2星
題目來源: RCTF-2015
題目描述:暫無
題目場景: 點擊獲取在線場景
題目附件: 暫無
首先打開場景發現是一個登陸頁面,並且有註冊界面,並且還有修改密碼的選項,首先註冊號帳號後查看是否登錄進去能找到漏洞,未果。
打開修改密碼界面,嘗試是否有邏輯漏洞,果真,將admin帳號的密碼成功修改成harry。php
二、實操
帳號註冊
密碼修改.net
抓包修改密碼的界面而且將帳號修改爲admin,成功將admin的密碼修改成admin
使用admin登陸,進入管理界面顯示IP不匹配。
請求頭加入X-Forwarded-For: 127.0.0.1進行ip僞形成功
blog
源碼中發現
構造對應的網址http://111.198.29.45:39871/index.php?module=filemanage&do=upload
上傳對應的文件,抓包,上傳png文件而後將文件內容改成
發現構造php文件,上傳以後flag出現圖片
三、答案
至此最終的flag爲:cyberpeace{714c27c1d8652328232106a85043cfd2}ip