您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 3浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

2022NISACTF

Z3eyOnd 发布时间:2022-07-13 16:33:18 ,浏览量:3

文章目录
    • 前言
    • checkin
    • easyssrf
    • level-up
    • 自创题
    • babyserialize
    • bingdundun~
    • middlerce
    • midlevel
    • join us
    • babyupload

前言

复现环境:NSSCTF

checkin

考点:Unicode的特殊字符导致复制字符很奇怪

image-20220630171440674

复制到vscode可以看到unicode字符

直接上payload

?ahahahaha=jitanglailo&%E2%80%AE%E2%81%A6Ugeiwo%E2%81%A9%E2%81%A6cuishiyuan=%E2%80%AE%E2%81%A6 Flag!%E2%81%A9%E2%81%A6N1SACTF

这个题意义不大。

easyssrf

直接file://协议读

image-20220630200831160

然后file://fl4g

image-20220630200854543

访问ha1x1ux1u.php

 

这个考点就是php传参的时候会对那些不规范不合法的符号转换为_

在php中变量名字是由数字字母和下划线组成的,所以不论用post还是get传入变量名的时候都将空格、+、点、[转换为下划线,但是用一个特性是可以绕过的,就是当[提前出现后,后面的点就不会再被转义了,such as:`CTF[SHOW.COM`=>`CTF_SHOW.COM`

第五步:

考点:create_function注入

image-20220630202937201

可以利用create_funtion函数来进行命令注入

而且需要绕过正则,这个正则匹配大小写字母和短横线

利用\来绕过

payload

action=\create_function&arg=echo 1;}system("ls /");//
自创题
// index.php
            
关注
打赏
1651657201
查看更多评论
0.0388s