GKCTF2020 - Check in


比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來

Web - Checkin

題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數

WP寫的很簡單,Ginkgo可以傳參,之后參數會保存在當前頁面中,傳參一句話,使用連接工具連接

查看PHP配置信息:

需要將'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再傳參

eval($_POST[1]);
ZXZhbCgkX1BPU1RbMV0pOw==

 

 

后台看了一遍'/'目錄下有flag相關的文件,但是沒有權限

WP解釋說是PHP里面禁用了相關函數,所以我們需要繞過的exp,上傳至服務器目錄,並執行

WP里面給出了下載地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

文件里面pwn函數后面()中是要放執行的命令,我們改為執行'/readflag'

之后上傳至服務器,這里我們無法直接用Ginkgo來讀取exp使其執行

需要之前的一句話,配合hackbar來執行文件包含,最后讀取flag並顯示

姿勢大漲(*^▽^*)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM