第四届强网杯-主动 writeup

2021-05-23 11:17:42 461 0


打开题目很明显是命令注入

ls查看一下发现有flag.php和index.php
在这里插入图片描述
由于过滤了flag,就是用通配符?来绕过,发现cat不行,经过测试好像只有tac可以,就用
ip=127.0.01;tac ????.php来获取flag
在这里插入图片描述

分类:WEB
image
作者:未知

0

提交

0

收入

相关WriteUP

  • 第五届蓝帽杯-I_will_but_not_quite WriteUp

    vmem,明显内存取证题,先进行常规操作:先查profile查一下pslist最后使用的是winrar,猜测进行了压缩,|greprar和zip试试这两名字奇怪还出现在桌面上,必须得dump出来看看kali其实看不到注释,这里当时是师兄dump出来然后发qq,windows看到了注释密码猜测成功弱密码123456然后这里盲区以前其实没碰到过,是双⼗六进制编码(外网)https://www.calc...

    • MISC
    • 6月前
  • [网鼎杯 2020 朱雀组]phpweb

    拿到题目访问一下,发现页面会自动刷新所以我们抓一下包很明显date是一个php的函数,而p是其中的一个参数,表示输出时间。因此我们可以执行一下eval函数很明显,被拦了。这时候我们可以考虑一下读取index.php的源码利用highlight_file函数func=highlight_file&p=index.php<!DOCTYPEhtml><html><h...

    • WEB
    • 6月前
  • ISCC2021 世间套娃与你环环相扣

    参考2017_Dating_in_SingaporeISCCVERYNICE解压出来是个rar,打开报错,010查看,应该是个zip,改一下拓展名,还是打不开。winrar修一下修复之后可正常解压3pm明显是mp3怕有套路,先010查看,果然CRC被改了。修改高度488https://pan.baidu.com/s/1YOCs-GWsPEi5DCLW2rzeQAMP3是慢TV扫描,rxsstv扫反...

    • MISC
    • 6月前
  • ISCC2021-抽象の艺术

    解压得到图片解压密码calc.exe,解压Message首先base100解码猜测emoji-aes查看hint,发现是G语图解码:http://grompe.org.ru/static/wingdings_gaster.html然后!https://aghorler.github.io/emoji-aes/ISCC{Ta0wa_1s_so_Ta0wa}

    • MISC
    • 6月前
  • 2021年ISCC-veryeasy-writeup

    1.拿到附件密文,很容易发现前半部分数值很像一组密文,为加密后的结果,从中间分开,研究后半部分数列,后半部分为4×4的矩阵,符合此特征的有希尔密码[35,8,6,23,2,34,9,8,15,17,24,20,17,0,24,32,5,2,0,0,2,1,0,0,0,0,8,3,0,0,5,2]上脚本fromnumpyimportlinalg#输入矩阵并判断是否存在逆矩阵definputMatri...

    • MISC
    • 6月前