zoukankan      html  css  js  c++  java
  • GKCTF2020

    比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来

    Web - Checkin

    题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数

    WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接

    查看PHP配置信息:

    需要将'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再传参

    eval($_POST[1]);
    ZXZhbCgkX1BPU1RbMV0pOw==

    后台看了一遍'/'目录下有flag相关的文件,但是没有权限

    WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行

    WP里面给出了下载地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

    文件里面pwn函数后面()中是要放执行的命令,我们改为执行'/readflag'

    之后上传至服务器,这里我们无法直接用Ginkgo来读取exp使其执行

    需要之前的一句话,配合hackbar来执行文件包含,最后读取flag并显示

    姿势大涨(*^▽^*)

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    台州 OJ 3847 Mowing the Lawn 线性DP 单调队列
    洛谷 OJ P1417 烹调方案 01背包
    快速幂取模
    台州 OJ 2649 More is better 并查集
    UVa 1640
    UVa 11971
    UVa 10900
    UVa 11346
    UVa 10288
    UVa 1639
  • 原文地址:https://www.cnblogs.com/echoDetected/p/12961036.html
Copyright © 2011-2022 走看看