原文:[网鼎杯2020朱雀组]Web部分wp

phpweb 姿势 命名空间绕过。 姿势 序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看 本来以为项目出错了,还麻烦了赵总,buuoj无敌。 第一步是一个sql注入,但是我把库爆干净了也没出什么东西。 原理就是下方的两张图片的关键性代码。 一个jdbc连接示例: 上方这段是一个jdbc连接的配置项,用过高版本mysql和jdbc的应该很清楚,不用多说。 爆库 ...

2020-05-18 03:02 0 1418 推荐指数:

查看详情

[ 2020 朱雀]Nmap

Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 结果回显hacker php被过滤 因此考虑用短标签绕过 用蚁剑连接即可 ...

Sat Sep 05 00:15:00 CST 2020 0 541
2020朱雀Web WriteUp

nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都 ...

Mon May 18 08:36:00 CST 2020 0 2274
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 朱雀]phpweb

抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 system ...

Wed May 27 18:58:00 CST 2020 0 1630
[ 2020 朱雀]Nmap 1

[ 2020 朱雀]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 扫描ip_target.txt内包含的ip地址,输出扫描 ...

Fri Dec 24 23:21:00 CST 2021 0 983
[ 2020 朱雀]Nmap

[ 2020 朱雀]Nmap 打开环境 这题是和nmap有关的,nmap这款工具是用来扫描网络的,一般会拿来扫目标主机的端口或操作系统之类的,之前有用过,他有很多的命令可以使用,但之前没有刻意去研究。 估计这题的后台就是用了一条简单的拼接语句,类似于:"nmap".$cmd ...

Fri Dec 10 19:47:00 CST 2021 0 949
[ 2020 朱雀]phpweb

抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 禁用了system等函数,可以用序列化 ...

Mon Aug 31 19:23:00 CST 2020 0 601
2020 朱雀 phpweb

index.php页面,提示有一个报错的地方,这个报错好像是php配置的问题 由于定时刷新有点恶心,所以抓下包,结果: 根据date函数的参数推断,这里执行了 ...

Wed Jun 17 05:26:00 CST 2020 1 1188
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM