Kzone
随手一测发现备份文件泄露,www.zip,下载后代码审计。
看到有后台
查看login.php的源码:/www/admin
发现引入了配置文件../include/common.php
1 |
|
可以看到引入了safe.php
1 |
|
发现waf过滤了很多关键字
然后再看member.php
1 |
|
第6行json_decode()会把unicode自动解码,所以可以绕过waf
抓个包:,并且在cookie添加islogin=1和login_data=*
1 | POST /admin/login.php HTTP/1.1 |
然后编写tamper
1 | #!/usr/bin/env python |
python .\sqlmap.py -r test.txt –tamper hctf -o –dbms mysql -D hctf_kouzone -T F1444g -C F1a9 –dump
得到flag:hctf{hctf_2018_kzone_Author_Li4n0}