打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参

首先传参phpinfo();看看,需要经过base64编码

http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==
  • 1


找到disable_functions,发现过滤了许多危险函数

我们上传一个一句话木马看看
eval($_POST[123]);,经过base64是ZXZhbCgkX1BPU1RbMTIzXSk7
执行

http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=ZXZhbCgkX1BPU1RbMTIzXSk7
  • 1

用菜刀,连不上,我呆了,还好有个蚁剑

再试一下,成功了

发现了flag,结果打不开,也修改不了权限

打开readflag看看,有乱码,想到是通过执行readflag来读取flag

然后怎么办,我在不会了。。。
看了大佬的wp后才知道做题要注意版本
通过phpinfo()知道php版本为7.3,这个版本有一个漏洞
php7-gc-bypass漏洞利用PHP garbage collector程序中的堆溢出触发进而执行命令
影响范围是linux,php7.0-7.3
给出了exp
https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php
下载后进行修改,改为执行readflag


然后通过蚁剑进行上传这里发现tmp目录权限是1777,于是决定上传到这个目录

点击此处上传

通过之前的一句话来执行文件包含,得到flag

最新文章

  1. ios - 谓词的使用
  2. JSON.stringify()
  3. Android 工程师如何快速学会web前段
  4. 部署Apache网站访问统计-AWStats分析系统
  5. Linux phpbb论坛的安装(中文版)
  6. PL/SQL 创建视图语法
  7. URAL 1957 Wrong Answer 暴力
  8. iOS中的深复制与浅复制
  9. 对setTimeout()第一个参数是字串的深入理解以及eval函数的理解
  10. 转:ProGuard 常见命令备份
  11. android开发之-软件设置保存-快速学会使用SharedPreferences篇-实测
  12. 自己实现的数据表格控件(dataTable),支持自定义样式和标题数据、ajax等各种自定义设置以及分页自定义
  13. io系列之其他事项
  14. JAVA8方法引用
  15. linux因勿删或误操作导致登录界面异常,命令无法使用,显示/bin/bash:No such file or directory
  16. PAT甲题题解-1008. Elevator (20)-大么个大水题,这也太小瞧我们做题者的智商了
  17. i春秋CTF web题(1)
  18. spring mvc简单的demo(注解版)
  19. python初步学习-python函数 (二)
  20. 使用Zabbix监控rabbitmq服务

热门文章

  1. 16flask错误处理
  2. [MIT6.006] 10. Open Addressing, Cryptographic Hashing 开放定址,加密哈希
  3. UNIX系统编程:文件IO(I)
  4. css 实现换肤几种方式
  5. Innodb表空间迁移过程
  6. ceph 的crush算法 straw
  7. 分布式监控系统之Zabbix网络发现
  8. Spark闭包 | driver & executor程序代码执行
  9. 谈谈什么是MySQL的表空间?
  10. 公司新来的小姐姐不懂java中的static关键字,这样给她描述不香吗?