CCTF-2017-WEB部分Writeup

签到题 302跳转,burp抓包,直接页面获得flag 少年,你真的会ping吗? 一进去,通过对127.0.0.1进行ping测试下结果 发现是调用了ping命令并将内容回显到页面上,想到%0a换行来达到多个系统命令的执行,试了试 结果成功,这里有个小坑,cat被过滤掉了,使用head和more命令都可以获取文本内容,没有迭代过滤cat重复也可以绕过 WEB350 查看页面源代码,代码审计题目 if(isset($_POST['login'])) { if(isset($_POST['user'])) { if(@strcmp($_POST['user'],$USER))//USER是被隐藏的复杂用户名 { die('user错误!'); } } if (isset($_POST['name']) && isset($_POST['password'])) ...»

kafkatao kafkatao 分类:ctf-writeup 标签:none