NSSCTF第12页(2)

[CSAWQual 2019]Unagi

是xxe注入,等找时间会专门去学一下

   XML外部实体(XXE)注入 - 知乎

【精选】XML注入学习-CSDN博客

【精选】XML注入_xml注入例子-CSDN博客

题目描述说flag在/flag下

发现有上传点,上传一句话木马试试

NSSCTF第12页(2)_第1张图片

文件类型不行

看见提示说在链接处得到上传例子

You can check out the format example here

发现是xml文件格式
NSSCTF第12页(2)_第2张图片

看到这里就有了整体的思路,就是要用xxe注入,上传xml格式文件

通用模板

NSSCTF第12页(2)_第3张图片

 

]>

下边接题中所给的user

因为给了flag文件的路径,所以直接用/flag

payload:


]>

   
        bob
        passwd2
        Bob
        [email protected]  
        CSAW2019
        &xxe;
   

发现还是没绕过防火墙

看wp才知道要用utf-16编码

kali 命令-编码转换

iconv -f utf8 -t utf16 1.xml>2.xml

上传得到flag

NSSCTF第12页(2)_第4张图片

[FSCTF 2023]EZ_eval 

rce,正则限制了好多

NSSCTF第12页(2)_第5张图片

cp 命令详解_cp命令-CSDN博客

以为cp可以利用,但是发现不行

题目是eval,利用eval函数执行php代码

关键就是过滤了?号和空格还有eval执行时用了php的结束标志表示php代码到此为止了

可以用php短标签,有三种方式:

    ​ #前提是开启配置参数short_open_tags=on​​

    ​

你可能感兴趣的:(java,开发语言)