NSSCTF中的1zjs、作业管理系统、finalrce、websign、简单包含、Http pro max plus

目录

[[LitCTF 2023]1zjs](#[LitCTF 2023]1zjs)

[[LitCTF 2023]作业管理系统](#[LitCTF 2023]作业管理系统)

[[SWPUCTF 2021 新生赛]finalrce](#[SWPUCTF 2021 新生赛]finalrce)

[exec()函数:php中exec介绍及使用_php exec-CSDN博客​​​​​​](#exec()函数:php中exec介绍及使用_php exec-CSDN博客)

资料参考:RCE(远程命令执行)绕过总结_rce绕过-CSDN博客

[[UUCTF 2022 新生赛]websign](#[UUCTF 2022 新生赛]websign)

[[鹏城杯 2022]简单包含](#[鹏城杯 2022]简单包含)

[[LitCTF 2023]Http pro max plus](#[LitCTF 2023]Http pro max plus)

今日总结:


[LitCTF 2023]1zjs

1.js分析一般就是查看js文件,在js文件中发现php文件

2.访问这个php文件,得到以下内容,猜测是某种编码方式(JSFuck编码)

3.利用控制器进行解码,得到flag

[LitCTF 2023]作业管理系统

1.查看源代码,发现默认账户admin admin

2.登录成功之后,发现可以上传文件,上传一个有一句话木马的php文件

3.上传成功,使用蚁剑连接,得到flag

[SWPUCTF 2021 新生赛]finalrce

1.该php代码运用了正则表达式,过滤了一堆字符,重要的是存在exex()函数,表明与RCE有关

exec()函数:php中exec介绍及使用_php exec-CSDN博客​​​​​​

2.根据exec函数,我们知道直接传入命令是没有回显的,所以这里要用到tee命令(此命令在无回显的RCE中常见)

资料参考:RCE(远程命令执行)绕过总结_rce绕过-CSDN博客

tee命令用于读取标准输入的数据,并将其内容输出成文件。

tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。
构造payload:

基本结构为:command | tee file.txt

| 这是一个管道命令符号,用于将前一个命令的输出作为后一个命令的输入

那么这句话的意思就是将command我们需要执行的命令的输出作为tee命令的输入,tee命令再将其存到file.txt里

因为过滤了ls,所以用l''s(单双引号法)等方式绕过,然后构造payload:?url=l''s / | tee 1.txt

3.查看1.txt文件,发现有关flag的文件

4.使用相同的方法,将flag文件内容存在另一个文件中,构造payload:?url=tac /flllll''aaaaaaggggggg

| tee 2.txt,tac相当于cat,但是tac没有过滤,所以tac相当于cat,flag过滤了,这里使用了双引号绕过

5.查看2.txt文件,得到flag

[UUCTF 2022 新生赛]websign

1.不能使用快捷键查看源代码,这里使用的是更多工具中的查看页面源代码

复制代码

2.在源代码中发现flag

[鹏城杯 2022]简单包含

1.根据源代码,使用file伪协议访问本地文件系统

2.出现以下的回显,猜测有东西被过滤了

3.使用php伪协议查看index.php文件的源代码,发现是base64编码

4.解码可得

php代码翻译:
<?php

$path = $_POST["flag"]; //从POST请求中获取键为flag的值,并将其存储在变量$path中。

if (strlen(file_get_contents('php://input')) < 800 && preg_match('/flag/', $path)) {
    echo 'nssctf waf!'; //用于获取原始的POST数据。strlen函数用于计算字符串的长度。这个条件检查POST数据的长度是否小于800字符,preg_match函数用于执行正则表达式匹配。这里,它检查$path变量中是否包含字符串flag。如果上述两个条件都满足,程序将输出字符串nssctf waf!
} else {
    @include($path); //如果上述条件不满足,程序将尝试包含(即执行)$path变量指定的文件
}
?>

5.构造payload来绕过POST数据的长度是否小于800字符,其中省略号省略了很多a,得到一串base64编码,解码之后得到flag

[LitCTF 2023]Http pro max plus

1.进入页面,发现只允许本地访问,想到HTTP头注入参数

2.本地访问一般都是xff,这里不用用,就使用client-ip

3.根据提示,添加Referer

4.根据提示,修改User-Agent

5.根据提示,添加Via,得到一个文件

6.访问这个文件,查看源代码

7.访问这个文件,拿到flag

今日总结:

1.php代码中要是有exec()函数,应该想到无回显的RCE

2.遇到waf中的控制字符串长度,应该如何绕过

3.了解到了http请求头中的其他参数,以及他们的作用

相关推荐
CXDNW2 小时前
【网络篇】计算机网络——应用层详述(笔记)
服务器·笔记·计算机网络·http·web·cdn·dns
Z3r4y12 小时前
【Web】复现n00bzCTF2024 web题解(全)
web·ctf·wp·n00bzctf·n00bzctf2024
a_ran2 天前
一些 Go Web 开发笔记
后端·golang·go·编程·web·网站
柏箱2 天前
使用html写一个能发起请求的登录界面
前端·javascript·html·web
OEC小胖胖4 天前
Spring MVC系统学习(二)——Spring MVC的核心类和注解
java·后端·学习·spring·mvc·web
cyt涛7 天前
WEB服务器——Tomcat
运维·服务器·http·servlet·tomcat·web·jsp
OEC小胖胖7 天前
js中正则表达式中【exec】用法深度解读
开发语言·前端·javascript·正则表达式·web
Dovir多多8 天前
web服务器运维常用技巧总结
运维·服务器·ubuntu·docker·centos·云计算·web
余生H8 天前
前端大模型入门:使用Transformers.js实现纯网页版RAG(一)
前端·人工智能·transformer·embedding·web·word2vec·rag
安红豆.9 天前
[NewStarCTF 2023 公开赛道]Begin of PHP1
web安全·php·哈希算法·web·ctf