NSSCTF中的1zjs、作业管理系统、finalrce、websign、简单包含、Http pro max plus

目录

[[LitCTF 2023]1zjs](#[LitCTF 2023]1zjs)

[[LitCTF 2023]作业管理系统](#[LitCTF 2023]作业管理系统)

[[SWPUCTF 2021 新生赛]finalrce](#[SWPUCTF 2021 新生赛]finalrce)

[exec()函数:php中exec介绍及使用_php exec-CSDN博客​​​​​​](#exec()函数:php中exec介绍及使用_php exec-CSDN博客)

资料参考:RCE(远程命令执行)绕过总结_rce绕过-CSDN博客

[[UUCTF 2022 新生赛]websign](#[UUCTF 2022 新生赛]websign)

[[鹏城杯 2022]简单包含](#[鹏城杯 2022]简单包含)

[[LitCTF 2023]Http pro max plus](#[LitCTF 2023]Http pro max plus)

今日总结:


[LitCTF 2023]1zjs

1.js分析一般就是查看js文件,在js文件中发现php文件

2.访问这个php文件,得到以下内容,猜测是某种编码方式(JSFuck编码)

3.利用控制器进行解码,得到flag

[LitCTF 2023]作业管理系统

1.查看源代码,发现默认账户admin admin

2.登录成功之后,发现可以上传文件,上传一个有一句话木马的php文件

3.上传成功,使用蚁剑连接,得到flag

[SWPUCTF 2021 新生赛]finalrce

1.该php代码运用了正则表达式,过滤了一堆字符,重要的是存在exex()函数,表明与RCE有关

exec()函数:php中exec介绍及使用_php exec-CSDN博客​​​​​​

2.根据exec函数,我们知道直接传入命令是没有回显的,所以这里要用到tee命令(此命令在无回显的RCE中常见)

资料参考:RCE(远程命令执行)绕过总结_rce绕过-CSDN博客

tee命令用于读取标准输入的数据,并将其内容输出成文件。

tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。
构造payload:

基本结构为:command | tee file.txt

| 这是一个管道命令符号,用于将前一个命令的输出作为后一个命令的输入

那么这句话的意思就是将command我们需要执行的命令的输出作为tee命令的输入,tee命令再将其存到file.txt里

因为过滤了ls,所以用l''s(单双引号法)等方式绕过,然后构造payload:?url=l''s / | tee 1.txt

3.查看1.txt文件,发现有关flag的文件

4.使用相同的方法,将flag文件内容存在另一个文件中,构造payload:?url=tac /flllll''aaaaaaggggggg

| tee 2.txt,tac相当于cat,但是tac没有过滤,所以tac相当于cat,flag过滤了,这里使用了双引号绕过

5.查看2.txt文件,得到flag

[UUCTF 2022 新生赛]websign

1.不能使用快捷键查看源代码,这里使用的是更多工具中的查看页面源代码

复制代码

2.在源代码中发现flag

[鹏城杯 2022]简单包含

1.根据源代码,使用file伪协议访问本地文件系统

2.出现以下的回显,猜测有东西被过滤了

3.使用php伪协议查看index.php文件的源代码,发现是base64编码

4.解码可得

复制代码
php代码翻译:
<?php

$path = $_POST["flag"]; //从POST请求中获取键为flag的值,并将其存储在变量$path中。

if (strlen(file_get_contents('php://input')) < 800 && preg_match('/flag/', $path)) {
    echo 'nssctf waf!'; //用于获取原始的POST数据。strlen函数用于计算字符串的长度。这个条件检查POST数据的长度是否小于800字符,preg_match函数用于执行正则表达式匹配。这里,它检查$path变量中是否包含字符串flag。如果上述两个条件都满足,程序将输出字符串nssctf waf!
} else {
    @include($path); //如果上述条件不满足,程序将尝试包含(即执行)$path变量指定的文件
}
?>

5.构造payload来绕过POST数据的长度是否小于800字符,其中省略号省略了很多a,得到一串base64编码,解码之后得到flag

[LitCTF 2023]Http pro max plus

1.进入页面,发现只允许本地访问,想到HTTP头注入参数

2.本地访问一般都是xff,这里不用用,就使用client-ip

3.根据提示,添加Referer

4.根据提示,修改User-Agent

5.根据提示,添加Via,得到一个文件

6.访问这个文件,查看源代码

7.访问这个文件,拿到flag

今日总结:

1.php代码中要是有exec()函数,应该想到无回显的RCE

2.遇到waf中的控制字符串长度,应该如何绕过

3.了解到了http请求头中的其他参数,以及他们的作用

相关推荐
OEC小胖胖8 小时前
页面间的导航:`<Link>` 组件和 `useRouter`
前端·前端框架·web·next.js
练习时长两年半的Java练习生(升级中)1 天前
从0开始学习Java+AI知识点总结-30.前端web开发(JS+Vue+Ajax)
前端·javascript·vue.js·学习·web
科技树支点2 天前
无GC的Java创新设计思路:作用域引用式自动内存管理
java·python·go·web·编程语言·编译器
OEC小胖胖3 天前
React学习之路永无止境:下一步,去向何方?
前端·javascript·学习·react.js·前端框架·react·web
OEC小胖胖3 天前
给你的应用穿上“外衣”:React中的CSS方案对比与实践
前端·前端框架·react·web
OEC小胖胖4 天前
代码质量保障:使用Jest和React Testing Library进行单元测试
前端·react.js·单元测试·前端框架·web
AI@独行侠5 天前
01 - 网页和web标准
前端·web
诗人不说梦^5 天前
[SWPUCTF 2018]SimplePHP
web·ctf
茫忙然5 天前
【WEB】[BUUCTF] <GXYCTF2019禁止套娃>《php函数的运用》
php·web·rce
带刺的坐椅5 天前
Solon 权限认证之 Sa-Token 的使用与详解
java·sa-token·web·solon