NSS‘题目练习3

NSS‘题目练习3

码农世界 2024-05-27 前端 79 次浏览 0个评论

[SWPUCTF 2021 新生赛]easyupload3.0

打开题目发现要求上传.jpg文件

先上传抓包,尝试更改后缀

换一种形式

文件头绕过

都试过之后尝试上传.htaccess文件,发现上传成功

会将之后上传的文件后缀自动更名为.php

再上传.jpg文件

蚁剑连接找到flag

[SWPUCTF 2021 新生赛]babyrce

发现要求用cookie传入admin=1

hackbar传参后出现一个.php文件

访问后出现新的代码,要求传入url,又有空格绕过

发现flllllaaaaaaggggggg,用cat进行访问

得到flag

[LitCTF 2023]导弹迷踪

题目提示

查看源代码,发现有很多js文件

因为这是个游戏,在game.js中找到flag

[NSSCTF 2022 Spring Recruit]ezgame

题目提示

查看源代码,直接在js文件中找到flag

LitCTF 2023]作业管理系统

在源代码中看到账户密码

直接上传一个php木马,显示上传成功

蚁剑测试连接成功

找到flag

[UUCTF 2022 新生赛]websign

打开看到提示查看源代码

发现ctrl+u没用

构造url查看,得到flag

[鹏城杯 2022]简单包含

传参后发现waf

尝试使用伪协议发现不行

但可以用伪协议读取 /etc/passwd 文件,说明被过滤的不是伪协议,是php字符串

读取index.php,得到一串base64编码

解码后搜索可以发现要用php://input,且flag被过滤,用的是&&,说明不满足一个可绕过

php://input 伪协议就是用来获取请求体内容的,只要请求体长度超过 800 就可以绕过 waf ,构造url得到一串base64

解码后得到flag

转载请注明来自码农世界,本文标题:《NSS‘题目练习3》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,79人围观)参与讨论

还没有评论,来说两句吧...

Top