原文:【網鼎杯2020朱雀組】Web WriteUp

nmap nmap語法,很簡單。 . . . iL flag oN vege.txt phpweb 打開,抓包,發現可以傳遞函數和其參數 試了一下很多函數都被過濾了,不能執行系統命令。 但是可以用file get contents函數讀取源代碼 進行審計發現,unserialize函數沒有過濾,並且p參數沒有代用disable fun方法對輸入值進行過濾。 利用: ls a 發現並沒有flag文件 ...

2020-05-18 00:36 0 2274 推薦指數:

查看詳情

[ 2020 朱雀]Nmap

Nmap -oG 可以寫入文件 因此我們可以寫入一句話木馬 payload如下 結果回顯hacker php被過濾 因此考慮用短標簽繞過 用蟻劍連接即可 ...

Sat Sep 05 00:15:00 CST 2020 0 541
[2020朱雀]Web部分wp

phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool類似,直接用里面的payload 回顯hacker,經查,php被過濾,使用短標簽繞過 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 朱雀]phpweb

抓包看一下 date是一個函數,后面的p應該是它的參數 猜測使用了call_user_func(函數名,參數)函數 讀取源碼 system ...

Wed May 27 18:58:00 CST 2020 0 1630
[ 2020 朱雀]Nmap 1

[ 2020 朱雀]Nmap 1 這個題目主要考察的是nmap的常用命令和escapeshell函數 Nmap 相關參數 -iL 讀取文件內容,以文件內容作為搜索目標 -o 輸出到文件 舉例 掃描ip_target.txt內包含的ip地址,輸出掃描 ...

Fri Dec 24 23:21:00 CST 2021 0 983
[ 2020 朱雀]Nmap

[ 2020 朱雀]Nmap 打開環境 這題是和nmap有關的,nmap這款工具是用來掃描網絡的,一般會拿來掃目標主機的端口或操作系統之類的,之前有用過,他有很多的命令可以使用,但之前沒有刻意去研究。 估計這題的后台就是用了一條簡單的拼接語句,類似於:"nmap".$cmd ...

Fri Dec 10 19:47:00 CST 2021 0 949
[ 2020 朱雀]phpweb

抓包看一下 date是一個函數 后面是他的參數 由此形式我們猜測使用了 call_user_func()函數 於是我們嘗試讀取源代碼 查看源代碼 禁用了system等函數,可以用序列化 ...

Mon Aug 31 19:23:00 CST 2020 0 601
2020 朱雀 phpweb

index.php頁面,提示有一個報錯的地方,這個報錯好像是php配置的問題 由於定時刷新有點惡心,所以抓下包,結果: 根據date函數的參數推斷,這里執行了 ...

Wed Jun 17 05:26:00 CST 2020 1 1188
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM