NSSCTF练习2
NSSCTF练习2
1azy_fish.[NSSRound#20 Basic]CSDN_To_PDF V1.2
开题是一个pdf转换器
题目提示是csdn的,猜测是对针对csdn有所过滤,尝试监听一下
抓包,发现是python的
然后尝试监听一下
得到weasyprint
找到漏洞实现ssrf,这里还过滤了html
服务端可以直接放在index.html绕过html的过滤
得到pdf之后使用binwalk分离一下就好
找到flag
[NUSTCTF 2022 新生赛]Translate
开题是一个简单的页面
查看源代码
下面有神秘的字符串,base64解码得到/test.php
得到一部分代码
1 |
|
有highlight_file()
可以尝试伪协议读一下flag.php
base64流被过滤了,我们使用UTF-8流读一下
又得到部分代码
可以看到关键代码
1 | if ($row['password'] === $password) { |
fuzz一下,过滤了下面的东西
这就是经典的Quine注入,char被过滤了,我们可以使用\x
绕过
打不通,提示事不过三,这里我们使用了三次replace操作,可以尝试大小写绕过
1 | '/**/union/**/select/**/REPLACE(replace('"/**/union/**/select/**/REPLACE(replace("%",0x22,0x27),0x25,"%")#',0x22,0x27),0x25,'"/**/union/**/select/**/REPLACE(replace("%",0x22,0x27),0x25,"%")#')# |
打通了。
Quine注入可以参考在sql入门