比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來
Web - Checkin
題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數
WP寫的很簡單,Ginkgo可以傳參,之后參數會保存在當前頁面中,傳參一句話,使用連接工具連接
查看PHP配置信息:
需要將'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再傳參
eval($_POST[1]); ZXZhbCgkX1BPU1RbMV0pOw==
后台看了一遍'/'目錄下有flag相關的文件,但是沒有權限
WP解釋說是PHP里面禁用了相關函數,所以我們需要繞過的exp,上傳至服務器目錄,並執行
WP里面給出了下載地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php
文件里面pwn函數后面()中是要放執行的命令,我們改為執行'/readflag'
之后上傳至服務器,這里我們無法直接用Ginkgo來讀取exp使其執行
需要之前的一句話,配合hackbar來執行文件包含,最后讀取flag並顯示
姿勢大漲(*^▽^*)