04 2020 档案

摘要:0x01 解题思路 根据提示加上src=1参数会显示PHP源码: 很明显是一道构造反序列化来得到flag的题。 源码中一共有两个类,这里想利用反序列化只能考虑借助wakeup、destruct方法,正好A中有一个destruct,那就从A入手进行审计。 如果autosave为false,save方法 阅读全文
posted @ 2020-04-16 15:59 kevin_bruce 阅读(611) 评论(2) 推荐(0)
摘要:0x01 解题过程 在首页随便输入点东西,然后抓包发现有hint。 " " 这里用到了一个关于md5的知识点,可参考实验吧后台注入一题。PHP中md5函数如果第二个参数设为true,返回的是二进制内容,如果能恰好凑出类似'or的字符串,就可以构成SQL注入。 有两个类似的字符串: 这里我有点不明白第 阅读全文
posted @ 2020-04-11 15:52 kevin_bruce 阅读(814) 评论(0) 推荐(1)
摘要:首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需要在某处进行绕过。 用户界面的url为http://812a2fb3-abaa-4b68-98b4-2bc 阅读全文
posted @ 2020-04-06 18:08 kevin_bruce 阅读(3791) 评论(0) 推荐(2)
摘要:进入题目页面会提示read something,点击会进入如下链接的页面: 页面显示no response。 尝试利用url读取文件,使用file:///etc/passwd。 提示no hack。 看着url不像是PHP,因为我好像极少见过PHP用这种路由,直接冒一波险猜他是flask。使用loc 阅读全文
posted @ 2020-04-05 20:52 kevin_bruce 阅读(872) 评论(0) 推荐(0)
摘要:进入题目页面只有个Welcome To Find Secret,最后发现了/secret目录。 在/secret目录中得到Tell me your secret.I will encrypt it so others can't see。 顺着题目说的做,尝试传递secret参数。 发现如题目所说的 阅读全文
posted @ 2020-04-05 20:21 kevin_bruce 阅读(1182) 评论(0) 推荐(0)
摘要:题目首页是一个登录页面,尝试注入失败。抓包过程中发现了image和user两个PHP文件,image可以传id参数,但只有id为1、2和3时能显示图片,其他情况为空页面。 实在找不到可用信息以及hint,想到查看robots.txt文件,发现真的有。 于是发现了image.php.bak。 可以发现 阅读全文
posted @ 2020-04-04 11:43 kevin_bruce 阅读(940) 评论(1) 推荐(2)