首页 > 其他分享 >nssround ctf

nssround ctf

时间:2023-05-20 22:22:30浏览次数:24  
标签:读取 nssround ctf 参数 php payload

MyDoor

 

一:信息收集

得到信息应该与rce 和 trick有关

 

2.解题,

(1)进入题目后发现上面有一个file参数

猜测可以文件读取,但是无法直接读取

这里利用PHP伪协议进行读取

payload : php://filter/convert.base64-encode/resource=index.php

 解密一下得到如下代码:发现get参数

N_S.S,然后可以通过这个传递参数
<?php
error_reporting(0);

if (isset($_GET['N_S.S'])) {
    eval($_GET['N_S.S']);
}

if(!isset($_GET['file'])) {
    header('Location:/index.php?file=');
} else {
    $file = $_GET['file'];

    if (!preg_match('/\.\.|la|data|input|glob|global|var|dict|gopher|file|http|phar|localhost|\?|\*|\~|zip|7z|compress/is', $file)) {
        include $file;
    } else {
        die('error.');
    }
}

但是这里使用

N_S.S 无法进行命令执行,测试后发现是_被过滤了 这里可以使用[替换

比较有趣的是flag在PHPinfo里面就找到了

payload :N[S.S=phpinfo();

 

标签:读取,nssround,ctf,参数,php,payload
From: https://www.cnblogs.com/xxpanda/p/17417915.html

相关文章

  • “百度杯”CTF比赛 2017 二月场——Web-爆破-3
    ==================================个人收获:1.php中MD5()计算数组会返回null如果用==0则为真 ==================================  题目:主要是代码审计,大家可以自己百度下都能看得懂的,这里我就直说关键的部分 关键部分代码在这if($_SESSION['whoami']==($value[0].$value[1......
  • “百度杯”CTF比赛 九月场 SQL-writeup
     这题自己的收获:用<>隔开敏感字符,绕过防注入 题目界面:刚开始还是老规矩输入and1=1 发现被拦截 此外测试了or发现也进行了拦截我们可以用下面的字符来替换and和orand---->&&  ,   or----->|| 替换后发现可以成功绕过接下来进行猜字段长度 发现orderby......
  • “百度杯”CTF比赛 九月场 类型:Web 题目名称:SQLi
    收获的知识:重定向一般发生在访问域名而且不加参数或者文件夹名,文件名这样的情况下sql注入也要留意HTTP信息的变化可以利用SQLmap跑一下看看有没有有用的信息不使用单引号和逗号的注入的注入技巧   发现页面空白然后查看源文件发现另一个页面进去后出现 后来手测和用sqlmap......
  • CTF 在线平台 WEBwp
    1.web_Unagi知识点,xxe编码绕过这道题看到uplaod里面的example,很明显就是xxe了,提示是把/flag读出来。 第四个页面告诉我们flag在/flag中发现上传的是xml,于是自己构造1.xml 这是我们平常用的xxe,但是这个提示是被过滤了,构造完了之后上传发现被WAF拦截了 这里通过XX......
  • CTF 在线平台密码wp
    1.变异凯撒加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{}考点:凯撒加密变式恺撒密码表是一种代换密码。通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。由于密文中有下划线和阿拉伯数字,所以推测应该......
  • CTF 在线平台miscwp
    1.图片处理下载附件之后,得到一个gif动图。使用Stegsolve打开。使用gif动图工具,然后一张一张的向后翻, 得到flag{he11ohongke}2.二维码下载附件之后是一个zip压缩包。解压之后得到了一个png的二维码图片。该是有东西藏在图片里面,直接拖到winhex打开。 发现里面有一......
  • CTF 在线平台 wp
    1.逆向1.easyre先用虚拟机看看是多少位的文件; 拖进IDA看看,一下子就出来了; 2.reverse1先用虚拟机看看是多少位的文件;打开IDA,查找字符串;点击View->Opensubviews->Strings然后观察伪代码所有的’o’全都变成’0‘;flag{hell0_w0rld}3.reverse2一样的看看文件是......
  • [SWPUCTF 2021 新生赛]ez_unserialize
    题目在哪呢?查看源代码试试User-agent:*Disallow:什么东西呢发现disallowRobots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可抓,哪些页面不能抓。disallow就是爬虫不能搜索的所以......
  • 从0到1:CTFer成长之路-PWN篇
    72217_格式化字符串不在栈上的利用方式格式化字符串不在栈上的利用方式,参数在.bss段,不在栈上条件:需要多次可输入参数voidvuln(){while(strcmp(chr,"bye")){gets(chr);printf(chr);}}在栈上找到一个利用链a->b->c,另一个指针p->0x4005d0,......
  • buuctf [第二章 web进阶]XSS闯关
    本题每一关都需要我们使用alert弹窗level1URL为http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss查看源码可知get传的username直接被输出所以直接注入js代码即可?username=<script>alert(1)</script>level2level2对输入的username......