ISI CTF Lv.2 – Injection

声明

本系列文纯属作死娱乐向。认真的请出门右转。

正文

惯例,看一眼长啥样~

Level 2ISI CTF

左下角提示是注入(OWASP – A1),给出的实例是一个网页版的简单的计算器(话说计算器这种东西需要用到注入么(⊙﹏⊙)b)。

ISIctf-lv2-1

从实际操作与提示中可以得到计算器用到了 eval 函数:

ISIctf-lv2-2

首先试一试 phpinfo() 函数:

ISIctf-lv2-3

返回了一个错误,考虑可能做了关键词过滤或做了只能填写数字的限制。

那就换个思路,给自带的 option 元素的 value 做一下修改:

ISIctf-lv2-4

然后随便填写几个数字,再提交:

ISIctf-lv2-5

返回了一个错误,说明 phpinfo() 函数已经传进去了,但是没有被执行。

那就看一下 eval() 函数本身:

很明显我们传入的 payload 是不能被 eval() 函数执行的。

那就修改一下格式,再试:

经过如上修改,整体就会变成这个样子:

这样的话, phpinfo() 函数就应该可以正常执行了。

我们把修改后的 payload 替换进去:

ISIctf-lv2-6

再随便扔两个数字,把这个 payload 传进去试试看:

ISIctf-lv2-7

大功告成~收工睡觉~(~﹃~)~zZ

声明: 本文采用 BY-NC-SA 协议进行授权 | Deamwork
转载请注明转自《ISI CTF Lv.2 – Injection
本文地址:https://www.deamwork.com/archives/isi-ctf-lv2.orz6

回复 (0)

› 尚无评论。

发表评论 修改评论取消编辑

允许使用的标签 - 您可以在评论中使用如下的 HTML 标签以及属性。

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <img src="" alt=""> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

 :mrgreen:  :|  :twisted:  :arrow:  8O  :)  :?  8-)  :evil:  :D  :idea:  :oops:  :P  :roll:  ;)  :cry:  :o  :lol:  :x  :(  :!:  :?:

引用通告 (0)

› 尚无引用通告。

欢迎来到Deamwork! o(∩_∩)o
X