摘要:
题目源码 /?ip= PING 1 (0.0.0.1): 56 data bytes /?ip= |\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'| 阅读全文
摘要:
打开页面,发现是.pl后缀,百度了一下是用perl语言写的,打开Files,发现是一个上传界面 随便上传个文件发现上传的内容会打印到页面中 猜测后台存在param()函数,param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。 如果我们传入一个ARGV的文件,那么P 阅读全文
摘要:
没有激活过点击付费的功能会弹出如下图所示: 第一步:载入OD后搜索字符串,搜索到字符串之后Ctrl+F搜索“Product Activated: MindMaster” 将cmp指令比较的值改为1(cmp为比较指令,会影响标志位寄存器,cmp指令后面接着je即当ZF标志位为0就跳转,所以将值修改1就 阅读全文
摘要:
检查一下是64位程序,使用ida查看一下逻辑(输入的Str1和程序的Str2相等就返回成功) 直接在ida中下断点运行查看Str2(按A转string) 也可使用x64dbg在strcmp下断点,直接查看flagStr2,发现Str2是flag 阅读全文
摘要:
打开页面提示要使用admin登陆 查找目录发现了login和register fuzz发现注册没有检查账号存在,覆盖admin然后使用admin登陆 返回首页发现了提示 admin login success and check the secret route /secret_route_you_ 阅读全文
摘要:
打开题目链接,就是一个上传界面,fuzz后发现过滤了一些字符,但是可以上传jpg类型的文件 参考wp发现数据库是使用的apche,并且开启了htaccess配置文件 .htaccess文件(或者"分布式配置文件")提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指 阅读全文
摘要:
题目给了提示说要获取源码,猜测是文件包含,fuzz后发现action参数能够获取/etc/passwd的内容 使用php伪协议获取源码,发现过滤了base64,于是构造exp如下 这样看的话有点眼花,直接复制不行,在response框中右键保存为文件,然后在Sublime Text中以utf-16编 阅读全文
摘要:
源码: <?php show_source(__FILE__); $username = "admin"; $password = "password"; include("flag.php"); $data = isset($_POST['data'])? $_POST['data']: "" ; 阅读全文
摘要:
打开页面发现是一个ping功能的页面,考虑使用管道符号执行命令 先fuzz测试一下过滤了哪些字符,发现过滤了flag,cat,*和空格等内容 我们使用linux的\进行绕过过滤字符,用%09代替空格(%09是在php环境下才能使用) 先使用ls查看文件,最终发现flag在根目录,构造exp如下: G 阅读全文
摘要:
php执行运算符 代码: <?php echo `base64 /etc/passwd`; ?> 上面的代码使用了反引号,PHP 将尝试将反引号中的内容作为 shell 命令来执行,并将其输出信息返回(即,可以赋给一个变量而不是简单地丢弃到标准输出) 如果过滤了括号可以使用执行运算符去绕过进行输出 阅读全文