当前位置: 首页 > news >正文

web刷题笔记

2024isctf ezrce

禁用了一些关键字符,查询函数,系统执行函数,执行函数都有,空格也和斜杆也禁用了,但是其他一些很大一部分字符都没有禁用,属于关键词禁用的类型,正常的步骤是去查一下列表,想着正常去构造一下查询语句,但是没有回显

我能想到的原因是目录层级不对,由于/被禁用了我们不能直接查根目录的列表,那我们换个思路,可以用转义绕过,或者取反,异或,这边使用简单一点的取反,先查列表写一个简单的php取反编码代码取反,明确要执行的代码system ls /,两个分开转义

得到列表

接着执行system cat /flag即可,同样的方式编码

2024isctf25时晓山瑞希生日会

打开环境,提示要修改客户端请求,我们抓包修改一下

又提示只能从本地来,那就是改一下XFF改成本地网址,这边没有就给他补上去

又提示时间不对,结合题目应该是25时,加个date上去

提示格式错了,搜一下这种格式的时间

按照他的格式,结合题目

忘记是几月份了,使用它这个格式之后还是提示格式错误,去搜索了,有一板比较详细的

反正最好还是不知道具体时间,这里就去看了一下wp

最后的时间是这个,题目给的9.15貌似没什么作用啊

2024isctf UP!UPloader

打开是一个文件上传的界面,我们随便传一个木马上去,提示文件路径不好找,又提示了一个php文件

我们访问一下这个文件

我们可以通过这个文件包含一个文件,试着包含一下我们刚刚传参的文件

没有任何回显,也没有进一步的提示,找不到路径,但是有文件包含,我们就能想到php伪协议,尝试看一下我们刚刚上传的文件

还是什么都没有,那就查看看upload.php这个文件

解码看一下

可以看到它将我们上传的文件名进行了MD5加密,这也是为什么完成刚才查不到的原因,这也提到了上传的目录是当前目录的uploads目录,我们将我们上传的文件名进行MD5加密看看我们上传的文件,先包含一下我们上传的文件,记住文件名是MD5加密之后的,发现没有回显

直接用蚁剑连看看,连接成功了,但是没找到flag

到这里就没思路了,看了wp发现是再使用post传参去利用一句话木马执行evn命令,在Linux系统中,env命令用于显示当前环境变量,它会列出一系列包含系统配置信息、用户设置等内容的变量,其实就是和PHP info差不多

那我们试试看用phpinfo可不可以,同样能找到

相关文章:

  • 代码分享:python实现svg图片转换为png和gif
  • 【计算机视觉】CV项目实战- SORT 多目标跟踪算法
  • 【模板匹配】图像处理(OpenCV)-part10
  • 学习海康VisionMaster之卡尺工具
  • 操作系统学习笔记
  • Representation Flow for Action Recognition论文笔记
  • 破茧成蝶:阿里云应用服务器让传统 J2EE 应用无缝升级 AI 原生时代
  • CSS清楚默认样式
  • CSS外边距合并现象
  • [架构之美]Ubuntu源码部署APISIX全流程详解(含避坑指南)
  • C++学习:六个月从基础到就业——C++学习之旅:STL迭代器系统
  • C++回顾 day3
  • 一些确保 iPaaS 集成平台与现有系统安全集成的方法
  • 深入剖析TCP协议(内容一):从OSI与TCP/IP网络模型到三次握手、四次挥手、状态管理、性能优化及Linux内核源码实现的全面技术指南
  • On the Biology of a Large Language Model——Claude团队的模型理解文章【论文阅读笔记】其一CLT与LLM知识推理
  • 初阶数据结构--排序算法(全解析!!!)
  • 开关电源LM5160-Q1 在 Fly-Buck 电路中的硬件设计与 PCB Layout 优化
  • OpenCV 图形API(53)颜色空间转换-----将 RGB 图像转换为灰度图像函数RGB2Gray()
  • HTML与Web 性能优化:构建高速响应的现代网站
  • 从物理到预测:数据驱动的深度学习的结构化探索及AI推理
  • 宜昌为何能有一批世界级农业:繁育虫草养殖鲟鱼,柑橘魔芋深耕大健康
  • 印控克什米尔26名游客遭恐袭丧生后,印度对巴宣布多项反制措施
  • 云南蒙自:一汪南湖见证近代开埠史与西南联大的弦歌不绝
  • 中国空间站已在轨实施了200余项科学与应用项目
  • 打造“旧书朋友圈”,“淘书乐”为旧书找“新朋友”
  • 深一度|坚守17年,这件事姚明就算赔钱也在继续做