buuctf EasyBypass --不会编程的崽

buu后边的题有些确实难,有些其实也没那么复杂。昨天做一道异或绕过的题,现在还没看懂QAQ

先来一题简单的吧。哎,随缘更新吧

<?php

highlight_file(__FILE__);

$comm1 = $_GET['comm1'];
$comm2 = $_GET['comm2'];


if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1))
    $comm1 = "";
if(preg_match("/\'|\"|;|,|\`|\*|\\|\n|\t|\r|\xA0|\{|\}|\(|\)|<|\&[^\d]|@|\||ls|\||tail|more|cat|string|bin|less||tac|sh|flag|find|grep|echo|w/is", $comm2))
    $comm2 = "";

$flag = "#flag in /flag";

$comm1 = '"' . $comm1 . '"';
$comm2 = '"' . $comm2 . '"';

$cmd = "file $comm1 $comm2";
system($cmd);
?>

代码很简单过滤一些符号与关键字。但是最后system执行的是file命令。file命令作用大致是查看文件类型。首先可考虑到命令连接符。这里应该就是";"

可以传入两个参数,因

### BUUCTF AWD-Test1 题目解析 在BUUCTF AWD-Test1比赛中,参与者面对的是一个典型的攻防兼备(Attack and Defense, AWD)类型的挑战。这类竞赛不仅考验参赛者的攻击技巧,也强调防御能力的重要性。 #### 初始探索阶段 当访问给定的目标环境时,观察到存在两个不同的URL路径[^1]。进一步调查表明其中一个链接提供了一个文件上传的功能接口。通过尝试上传一张普通的图像文件来测试该功能的行为模式,可以初步了解服务器端对于不同类型文件处理的方式以及可能存在的安全漏洞。 #### 攻击面分析 为了深入理解潜在的安全风险并寻找可利用的弱点,建议采用系统化的逆向工程方法论来进行源代码审查。例如,在网鼎杯2020年的赛事中,“朱雀组”的选手通过对`think_java`应用执行静态分析发现了多个逻辑缺陷和配置错误,这些都可能是突破点所在之处[^3]。 #### 工具辅助渗透测试 Burp Suite作为一款广泛应用于Web应用程序安全性评估的强大工具,在此类活动中扮演着不可或缺的角色。它能够帮助捕捉HTTP(S)请求/响应数据包,并允许修改其中的内容以便于实施各种形式的手动或自动化攻击。具体来说,在一次成功的Flag获取过程中,操作者正是借助Proxy模块拦截住了认证过程中的流量,并巧妙地注入了一条指示真实客户端IP地址为localhost (即127.0.0.1) 的自定义头部字段[X-IP] ,从而绕过了某些基于地理位置或其他因素的身份验证机制限制[^4]。 ```python import requests headers = { 'X-Real-IP': '127.0.0.1', } response = requests.get('http://example.com/login', headers=headers) print(response.text) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值