GKCTF2020 - Check in
比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来
Web - Checkin
题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数
WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接
查看PHP配置信息:
需要将'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再传参
eval($_POST[1]); ZXZhbCgkX1BPU1RbMV0pOw==
后台看了一遍'/'目录下有flag相关的文件,但是没有权限
WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行
WP里面给出了下载地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php
文件里面pwn函数后面()中是要放执行的命令,我们改为执行'/readflag'
之后上传至服务器,这里我们无法直接用Ginkgo来读取exp使其执行
需要之前的一句话,配合hackbar来执行文件包含,最后读取flag并显示
姿势大涨(*^▽^*)
[Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
【推荐】还在用 ECharts 开发大屏?试试这款永久免费的开源 BI 工具!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· ASP.NET Core 模型验证消息的本地化新姿势
· 对象命名为何需要避免'-er'和'-or'后缀
· SQL Server如何跟踪自动统计信息更新?
· AI与.NET技术实操系列:使用Catalyst进行自然语言处理
· 分享一个我遇到过的“量子力学”级别的BUG。
· dotnet 源代码生成器分析器入门
· Draw.io:你可能不知道的「白嫖级」图表绘制神器
· ASP.NET Core 模型验证消息的本地化新姿势
· 从零开始:基于 PyTorch 的图像分类模型
· 官方的 MCP C# SDK:csharp-sdk