web刷題筆記

2024isctf ezrce

禁用了一些關鍵字符,查詢函數,系統執行函數,執行函數都有,空格也和斜桿也禁用了,但是其他一些很大一部分字符都沒有禁用,屬于關鍵詞禁用的類型,正常的步驟是去查一下列表,想著正常去構造一下查詢語句,但是沒有回顯

我能想到的原因是目錄層級不對,由于/被禁用了我們不能直接查根目錄的列表,那我們換個思路,可以用轉義繞過,或者取反,異或,這邊使用簡單一點的取反,先查列表寫一個簡單的php取反編碼代碼取反,明確要執行的代碼system ls /,兩個分開轉義

得到列表

接著執行system cat /flag即可,同樣的方式編碼

2024isctf25時曉山瑞希生日會

打開環境,提示要修改客戶端請求,我們抓包修改一下

又提示只能從本地來,那就是改一下XFF改成本地網址,這邊沒有就給他補上去

又提示時間不對,結合題目應該是25時,加個date上去

提示格式錯了,搜一下這種格式的時間

按照他的格式,結合題目

忘記是幾月份了,使用它這個格式之后還是提示格式錯誤,去搜索了,有一板比較詳細的

反正最好還是不知道具體時間,這里就去看了一下wp

最后的時間是這個,題目給的9.15貌似沒什么作用啊

2024isctf UP!UPloader

打開是一個文件上傳的界面,我們隨便傳一個木馬上去,提示文件路徑不好找,又提示了一個php文件

我們訪問一下這個文件

我們可以通過這個文件包含一個文件,試著包含一下我們剛剛傳參的文件

沒有任何回顯,也沒有進一步的提示,找不到路徑,但是有文件包含,我們就能想到php偽協議,嘗試看一下我們剛剛上傳的文件

還是什么都沒有,那就查看看upload.php這個文件

解碼看一下

可以看到它將我們上傳的文件名進行了MD5加密,這也是為什么完成剛才查不到的原因,這也提到了上傳的目錄是當前目錄的uploads目錄,我們將我們上傳的文件名進行MD5加密看看我們上傳的文件,先包含一下我們上傳的文件,記住文件名是MD5加密之后的,發現沒有回顯

直接用蟻劍連看看,連接成功了,但是沒找到flag

到這里就沒思路了,看了wp發現是再使用post傳參去利用一句話木馬執行evn命令,在Linux系統中,env命令用于顯示當前環境變量,它會列出一系列包含系統配置信息、用戶設置等內容的變量,其實就是和PHP info差不多

那我們試試看用phpinfo可不可以,同樣能找到

2024isctf 小藍鯊的秘密

打開環境像是官網,在源碼中搜索一下關鍵字符,或者在js中找一下有沒有信息都沒找到什么

產生抓包看看,也沒找到什么,題目也沒有什么提示,但是如果細心一點就能發現url地址不是題目環境的地址,而就是官網的地址,說明是打開環境之后,自動跳到了這個地址來了,之前也沒遇到過類似的情況,直接攔截抓包打開環境,重放可以得到flag

后面去了解了一下,發現這是網頁重定向的問題,有301永久重定向、302臨時重定向、307臨時重定向、303 See Other、308永久重定向,具體可以看一看這篇博客

詳解重定向(HTTP狀態碼301/302/303/307/408)附例子 - 汕大小吳 - 博客園

這題屬于302臨時重定向

2024isctf小藍鯊的冒險

大致看一下代碼,聲明了變量a的值,通過get傳參給變量b賦值,使用parse_str函數將變量b轉換為參數值,這里主要是用來覆蓋掉變量a的值,檢查變量a的第一個字符不等于那串字符串,將變量a的第一個字符進行md5加密之后與那串字符串md5加密對比,這里就是利用哈希碰撞原理QNKCDZO 240610708,到這里是第一層驗證;通過post傳參num這個參數給變量num,如果參數num的值是2024的話,輸出QAQ,歷遍變量num如果有大小寫字母的話,就輸出nonono,到這里是第二層驗證;用intval函數將變量num轉換成整數,使用基數0,intval函數會自動識別數字的進制,到這里是第三層驗證;檢查get傳參的參數中是否含有which,若有則賦值給變量which,對比which變量中的值如果是1或者2就會包含變量which的內容作為文件名加上后綴php并輸出其中定義的變量flag

其中關鍵的是我們要了解intval函數的用法,還有最后一層檢驗中要怎么讓which變量同時是1和flag,既然intval加了基數0會自動識別進制,那么我們 可以將2024轉換成十六進制繞過一下,get傳參用一下連接符即可

結果是這樣的,但是不知道為什么沒有反應,可能是which參數有點問題

去看了一下wp,他們用的是八進制來繞過num,其他和我的差不多,但是我試了一下八進制還是沒什么反應

basectf2024 HTTP是什么啊

按照他的要求修改,抓包修改

base64解碼即可

basectf2024你聽不到我的聲音

很簡單的代碼,但是php代碼后面沒有閉合,按理來說shell_exec這個函數執行完指令之后是會返回一個字符串作為輸出的,在php環境中shell_exec是一個函數,它的作用是執行一個外部的 shell 命令,并將命令執行后的輸出結果以字符串形式返回,但是我們傳參一個cmd參數之后它沒有任何回顯,但是函數應該是執行了,我們可以用重定向符將執行結果給送到應該文件中再訪問文件即可得到結果

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/77069.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/77069.shtml
英文地址,請注明出處:http://en.pswp.cn/web/77069.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

集結號海螺捕魚游戲源碼解析(第二篇):水滸傳捕魚模塊邏輯與服務器幀同步詳解

本篇將全面解構“水滸傳”子游戲的服務端核心邏輯、幀同步機制、魚群刷新規則、客戶端命中表現與服務器計算之間的協同方式,聚焦于 C 與 Unity3D 跨端同步的真實實現過程。 一、水滸傳捕魚模塊資源結構 該模塊包含三部分核心目錄: 子游戲/game_shuihuz…

【產品經理從0到1】原型及Axure介紹

原型分類 原型的三種分類: 草圖原型:?繪稿,制作?便,修改不?便;低保真原型:簡單交互,?設計圖; 最好的原型是??灰的;?保真原型:復雜交互,有…

CVE-2024-23897-Jenkins 2.441之前版本存在任意文件讀取漏洞

1.漏洞介紹 Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本沒有禁用其CLI命令解析器的一個功能,該功能會將參數中字符后跟的文件路徑替換為該文件的內容,允許未經身份驗證的攻擊者讀取Jenkins控制器文件系統上的任意文件。 2.poc利用 下…

PostgreSQL性能調優與內核優化怎么做?

PostgreSQL 的高級性能調優和內核優化是PGCM認證的核心能力之一,也是企業級數據庫場景中解決性能瓶頸的關鍵手段。以下是直白易懂的實戰解析: 一、性能調優:讓數據庫“跑得更快” 1. 執行計劃優化 問題場景:一個復雜查詢耗時10秒…

DeepSeek是否采用了混合專家(MoE)架構?它如何提升模型效率?

引言 最近,關于DeepSeek是否采用混合專家(Mixture of Experts,MoE)架構的討論越來越多。MoE技術因其高效的計算特性,已經成為大模型訓練的熱門選擇。那么,DeepSeek到底有沒有用MoE?如果用了&am…

HTTP 請求頭與請求體:數據存儲的底層邏輯與實踐指南

文章目錄 一、數據承載的本質差異1.1、請求頭:元數據的 "集裝箱"1.2、請求體:業務數據的 "運輸艙"二、請求方式的選擇邏輯2.1、GET 請求:無體的輕量級交互2.2、POST 請求:體數據的主力軍2.3、PUT/PATCH 請求:體數據的更新場景三、參數屬性的深度解析3…

【網工第6版】第5章 網絡互聯②

目錄 ■ IPV6 ▲ IPV6報文格式 ◎ IPV6擴展報頭(RFC2460) ◎ IPv6相關協議 ▲ IPV6地址分類 ◎ IPv6地址基礎 ◎ IPv6地址舉例 ◎ IPv6地址分類 ◎ 特殊地址對比IPv4 vs IPv6 ▲ 過渡技術 本章重要程度:☆☆☆☆☆ ■ IPV6 與IPv4…

關于 梯度下降算法、線性回歸模型、梯度下降訓練線性回歸、線性回歸的其他訓練算法 以及 回歸模型分類 的詳細說明

以下是關于 梯度下降算法、線性回歸模型、梯度下降訓練線性回歸、線性回歸的其他訓練算法 以及 回歸模型分類 的詳細說明: 1. 梯度下降算法詳解 核心概念 梯度下降是一種 優化算法,用于尋找函數的最小值。其核心思想是沿著函數梯度的反方向逐步迭代&a…

[SpringBoot]快速入門搭建springboot

默認有spring基礎,不會一行代碼一行代碼那么細致地講。 SpringBoot的作用 Spring Boot是為了簡化Spring應用的創建、運行、調試、部署等而出現的。就像我們整個SSM框架時,就常常會碰到版本導致包名對不上、Bean非法參數類型的一系列問題(原出…

ROS-真機向虛擬機器人映射

問題描述 ROS里的虛擬機械臂可以實現和真實機械臂的位置同步,真實機械臂如何動,ROS里的虛擬機械臂就如何動 效果 步驟 確保庫卡機械臂端安裝有EthernetKRL輔助軟件和KUKAVARPROXY 6.1.101(它是一個 TCP/IP 服務器 ,可通過網絡實…

ubuntu--安裝雙系統

教程 BIOS設置 啟動盤生成和ubuntu安裝 boot option #1設置USB為第一啟動項 rufus下載 官網: 鏈接 點擊“鏈接”下面的按鈕,即可下載。(注意查看自己的電腦是x64還是x84) 網盤下載: 鏈接

Python項目--基于計算機視覺的手勢識別控制系統

1. 項目概述 1.1 項目背景 隨著人機交互技術的快速發展,傳統的鍵盤、鼠標等輸入設備已經不能滿足人們對自然、直觀交互的需求。手勢識別作為一種非接觸式的人機交互方式,具有操作自然、交互直觀的特點,在智能家居、游戲控制、虛擬現實等領域…

LabVIEW數據采集與傳感系統

開發了一個基于LabVIEW的智能數據采集系統,該系統主要通過單片機與LabVIEW軟件協同工作,實現對多通道低頻傳感器信號的有效采集、處理與顯示。系統的設計旨在提高數據采集的準確性和效率,適用于各種需要高精度和低成本解決方案的工業場合。 項…

java Springboot使用扣子Coze實現實時音頻對話智能客服

一、背景 因公司業務需求,需要使用智能客服實時接聽顧客電話。 現在已經完成的操作是,智能體已接入系統進行對練,所以本文章不寫對聯相關的功能。只有coze對接~ 扣子提供了試用Realtime WebSocket,點擊右上角setting配…

棧和字符串,力扣.43.字符串相乘力扣1047.刪除字符串中的所有相鄰重復項力扣.844比較含退格的字符串力扣227.基本計算器II

目錄 力扣.43.字符串相乘 力扣1047.刪除字符串中的所有相鄰重復項 力扣.844比較含退格的字符串 力扣227.基本計算器II 力扣.43.字符串相乘 我們剩下的落兩個數字即可。 class Solution {public static String multiply(String num1, String num2) {int mnum1.length();int n…

Spring Boot單元測試實戰指南:從零到高效測試

在Spring Boot開發中,單元測試是保障代碼質量的核心環節。本文將基于實際開發場景,手把手教你如何快速實現分層測試、模擬依賴、編寫高效斷言,并分享最佳實踐! 一、5分鐘環境搭建 添加依賴 在pom.xml中引入spring-boot-starter-te…

React狀態提升深度解析:原理、實戰與最佳實踐

一、狀態提升的本質認知 React狀態提升(State Lifting)是組件間通信的核心模式,其本質是通過組件樹層級關系重構實現狀態共享。與傳統父子傳參不同,它通過將狀態提升到最近的共同祖先組件,建立單向數據流高速公路。 …

https nginx 負載均衡配置

我的系統是OpenEuler。 安裝nginx yum install -y nginx 啟動&開機啟動 systemctl start nginx systemctl enable nginx 自定義conf配置文件 cat <<EOF >> /etc/nginx/conf.d/load_balancer.conf upstream backend {ip_hash; # 防止驗證碼驗證失敗server…

各種插值方法的Python實現

插值方法的Python實現 1. 線性插值&#xff08;Linear Interpolation&#xff09; 原理&#xff1a;用直線連接相鄰數據點&#xff0c;計算中間點的值。 實現&#xff1a; import numpy as np from scipy.interpolate import interp1dx np.array([0, 1, 2, 3, 4]) y np.arr…

重新定義戶外防護!基于DeepSeek的智能展開傘棚系統技術深度解析

從“手動操作”到“感知決策”&#xff0c;AI重構城市空間彈性 全球極端天氣事件頻發&#xff0c;傳統傘棚依賴人工展開/收納&#xff0c;存在響應滯后&#xff08;暴雨突襲時展開需3-5分鐘&#xff09;、抗風能力弱&#xff08;8級風損毀率超60%&#xff09;、空間利用率低等痛…