原文:2020网鼎杯 朱雀组 phpweb

index.php页面,提示有一个报错的地方,这个报错好像是php配置的问题 由于定时刷新有点恶心,所以抓下包,结果: 根据date函数的参数推断,这里执行了date函数,于是试一下eval以及assert,结果: 存在WAF,先看看源码,payload 得到: 基本上可以得到webshell的全禁止了,而且还有一个小写的转化,不过里面的Test很鸡肋啊,一看就是要你反序列化的啊。于是: payl ...

2020-06-16 21:26 1 1188 推荐指数:

查看详情

[ 2020 朱雀]phpweb

抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 system ...

Wed May 27 18:58:00 CST 2020 0 1630
[ 2020 朱雀]phpweb

抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 禁用了system等函数,可以用序列化 ...

Mon Aug 31 19:23:00 CST 2020 0 601
[ 2020 朱雀]Nmap

Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 结果回显hacker php被过滤 因此考虑用短标签绕过 用蚁剑连接即可 ...

Sat Sep 05 00:15:00 CST 2020 0 541
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 朱雀]Nmap 1

[ 2020 朱雀]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 扫描ip_target.txt内包含的ip地址,输出扫描 ...

Fri Dec 24 23:21:00 CST 2021 0 983
[ 2020 朱雀]Nmap

[ 2020 朱雀]Nmap 打开环境 这题是和nmap有关的,nmap这款工具是用来扫描网络的,一般会拿来扫目标主机的端口或操作系统之类的,之前有用过,他有很多的命令可以使用,但之前没有刻意去研究。 估计这题的后台就是用了一条简单的拼接语句,类似于:"nmap".$cmd ...

Fri Dec 10 19:47:00 CST 2021 0 949
[ 2020 朱雀]Think Java

前言 目前算是取得了不错的进展。但此题必有玄机。 这就是朱雀31解的题🐎,tqllllllllllll。 下面是目前的成果,但是我还是没能拿到flag……菜,枯了。 进入正题 下方截图算是hint , 当然对于没有用过swagger-ui的 ,还是不算hint的叭(我都是问的大佬 ...

Tue May 19 11:54:00 CST 2020 0 1822
2020朱雀】Web WriteUp

nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都被过滤了,不能执行系统命令。 但是可以用file_get_contents函数读取源代码 ...

Mon May 18 08:36:00 CST 2020 0 2274
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM