web刷题笔记
2024isctf ezrce
禁用了一些关键字符,查询函数,系统执行函数,执行函数都有,空格也和斜杆也禁用了,但是其他一些很大一部分字符都没有禁用,属于关键词禁用的类型,正常的步骤是去查一下列表,想着正常去构造一下查询语句,但是没有回显
我能想到的原因是目录层级不对,由于/被禁用了我们不能直接查根目录的列表,那我们换个思路,可以用转义绕过,或者取反,异或,这边使用简单一点的取反,先查列表写一个简单的php取反编码代码取反,明确要执行的代码system ls /,两个分开转义
得到列表
接着执行system cat /flag即可,同样的方式编码
2024isctf25时晓山瑞希生日会
打开环境,提示要修改客户端请求,我们抓包修改一下
又提示只能从本地来,那就是改一下XFF改成本地网址,这边没有就给他补上去
又提示时间不对,结合题目应该是25时,加个date上去
提示格式错了,搜一下这种格式的时间
按照他的格式,结合题目
忘记是几月份了,使用它这个格式之后还是提示格式错误,去搜索了,有一板比较详细的
反正最好还是不知道具体时间,这里就去看了一下wp
最后的时间是这个,题目给的9.15貌似没什么作用啊
2024isctf UP!UPloader
打开是一个文件上传的界面,我们随便传一个木马上去,提示文件路径不好找,又提示了一个php文件
我们访问一下这个文件
我们可以通过这个文件包含一个文件,试着包含一下我们刚刚传参的文件
没有任何回显,也没有进一步的提示,找不到路径,但是有文件包含,我们就能想到php伪协议,尝试看一下我们刚刚上传的文件
还是什么都没有,那就查看看upload.php这个文件
解码看一下
可以看到它将我们上传的文件名进行了MD5加密,这也是为什么完成刚才查不到的原因,这也提到了上传的目录是当前目录的uploads目录,我们将我们上传的文件名进行MD5加密看看我们上传的文件,先包含一下我们上传的文件,记住文件名是MD5加密之后的,发现没有回显
直接用蚁剑连看看,连接成功了,但是没找到flag
到这里就没思路了,看了wp发现是再使用post传参去利用一句话木马执行evn命令,在Linux系统中,env命令用于显示当前环境变量,它会列出一系列包含系统配置信息、用户设置等内容的变量,其实就是和PHP info差不多
那我们试试看用phpinfo可不可以,同样能找到