技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
NSSCTF Round#28 WEB题解
1099509721598427
CTF
222浏览 · 2025-03-25 09:41
返回文档
WEB
ez_ssrf
PHP
复制代码
分析代码,我们可以发现,只是简单过滤了两个地址
PHP
复制代码
我们这里可以用127.0.0.2或者0.0.0.0来进行绕过
所以payload,如下:
PHP
复制代码
成功得到flag
ez_php
这里我们可以发现前面就是一个简单MD5绕过:
然后是password由于是!=弱比较,直接令
即可。
这里由于没有对file参数进行过滤,导致我们能直接非预期读出flag。
payload如下:
即可得到flag
但是按照题目逻辑,我们看看level2.php考了什么
这里直接是考了rce,但是把常见字符都过滤了了,只剩下数字和$等符号,这里采用自增进行rce
首先, 在PHP中,如果强制连接数组和字符串的话,数组将被转换成字符串,其值为Array
所以payload:
将其url编码
payload:
这样即可
Coding Loving
分析代码可以得到,在路由/test中,我们传入的cmd命令才会被渲染,当然会存在一个问题,就是必须要携带session。
这里直接用fenjing即可
成功执行代码
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:18000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
WEB
ez_ssrf
ez_php
Coding Loving
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板