当前位置: 首页 > news >正文

统计局网站群建设方案六安招聘网

统计局网站群建设方案,六安招聘网,用户体验设计师是干嘛,个人网页制作成品 模板[CSAWQual 2019]Unagi 是xxe注入#xff0c;等找时间会专门去学一下 XML外部实体#xff08;XXE#xff09;注入 - 知乎 【精选】XML注入学习-CSDN博客 【精选】XML注入_xml注入例子-CSDN博客 题目描述说flag在/flag下 发现有上传点#xff0c;上传一句话木马试试 文件…[CSAWQual 2019]Unagi 是xxe注入等找时间会专门去学一下 XML外部实体XXE注入 - 知乎 【精选】XML注入学习-CSDN博客 【精选】XML注入_xml注入例子-CSDN博客 题目描述说flag在/flag下 发现有上传点上传一句话木马试试 文件类型不行 看见提示说在链接处得到上传例子 You can check out the format example here 发现是xml文件格式 看到这里就有了整体的思路就是要用xxe注入上传xml格式文件 通用模板 ?xml version1.0? !DOCTYPE  ANY [ !ENTITY entityex SYSTEM file:///etc/password ] 下边接题中所给的user 因为给了flag文件的路径所以直接用/flag payload ?xml version1.0? !DOCTYPE users [ !ENTITY xxe SYSTEM file:///flag ] users     user         usernamebob/username         passwordpasswd2/password         name Bob/name         emailbobfakesite.com/email           groupCSAW2019/group         introxxe;/intro     /user /users 发现还是没绕过防火墙 看wp才知道要用utf-16编码 kali 命令-编码转换 iconv -f utf8 -t utf16 1.xml2.xml 上传得到flag [FSCTF 2023]EZ_eval  rce正则限制了好多 cp 命令详解_cp命令-CSDN博客 以为cp可以利用但是发现不行 题目是eval利用eval函数执行php代码 关键就是过滤了?号和空格还有eval执行时用了php的结束标志表示php代码到此为止了 可以用php短标签有三种方式 ​? echo 123;? #前提是开启配置参数short_open_tagson​​ ​script languagephpecho hello; #不需要修改参数开关但是只能在7.0以下可用。​​ ​% echo 123;% #开启配置参数asp_tagson并且只能在7.0以下版本使用​​ 这里利用到了一个没学过的函数passsthru() PHP系统程序执行函数system,passthru,exec简单分析附代码-php教程-PHP中文网 php system执行shell,php命令执行函数–shell_exec()、passthru()、exec()、system()与防止命令执行漏洞函数..._周行文的博客-CSDN博客  passthru — 执行外部程序并且显示原始输出 void passthru ( string $command [, int $return_var ] ) 范例 ?phppassthru(ls); ? 执行结果 index.phptest.php payload : /?word​script%09languagephppassthru(ta\c%09/f*); 用%09绕过空格其它的我都试了一遍没绕过 用\绕过tac的限制 *通配符绕过flag的关键字 得到flag prize_p1 代码审计一下 首先有getflag类内容就是输出$FLAG触发条件为__destruct然后就是A类的文件写入和读取。最后就是对GET[0]的关键字判断通过后反序列化GET[0]。 prize1 | bilalas blog  参考wp 思路 因为正则过滤了flag所以无法直接触发getflag类转眼去看A类既然有任意内容写入任意文件读取类优先考虑phar反序列化 那我们就先利用A类的写文件功能写入一个phar文件其中phar文件的metadata部分设置为getflag类其中phar文件的metadata部分设置为getflag类这样phar://读取之后其中的metadata部分的数据就被反序列化getflag就生成了再最后程序结束触发__destruct获取flag  绕过preg_match可以采用数组绕过的方法 这道题主要有两个考点————————Phar反序列化 和强制GC销毁类 浅谈php GC(垃圾回收)机制及其与CTF的一点缘分 - 码农教程  从一道题再看phar的利用-安全客 - 安全资讯平台  关键绕过 throw Error使得我们的类没有被销毁所以如何触发__destruct方法成为了一个问题  在写入文件时我们需要带入的getflag类中还是包含了flag这个关键字还是会被拦住。所以我们还需要想办法绕过这个关键字同时还得保证phar://读取时仍可以反序列化其中的数据 强制GC触发__destruct 在PHP中正常触发析构函数(__destruct)有三种方法 ①程序正常结束 ②主动调用unset($aa) ③将原先指向类的变量取消对类的引用即$aa 其他值; 前两种很好理解我们来讲讲第三种 PHP中的垃圾回收Garbage collection机制利用引用计数和回收周期自动管理内存对象。当一个对象没有被引用时PHP就会将其视为“垃圾”这个”垃圾“会被回收回收过程中就会触发析构函数 class bilala{     public function __construct($count){         $this-count $count;     }     public function __destruct(){         echo $this-count.destruct触发;     } } $aa new bilala(1); //这里的bilala对象就不是垃圾因为他被$aa所引用 new bilala(2); //这里的就是垃圾也就是匿名对象new出来后没被引用就会被当作垃圾回收(所以触发析构) echo PHP_EOL.**********************************.PHP_EOL; $aa new bilala(3); //这里将$aa指向了另一个对象的引用所以原先的对象触发析构 echo PHP_EOL.**********************************.PHP_EOL; //程序结束触发析构 所以在这道题中我们可以利用取消原本对getflag的引用从而触发他的析构函数。  操作如下在phar的metadata中写入的内容为a:2:{i:0;O:7:getflag:0:{}i:0;N;} 这样的话当phar://反序列化其中的数据时反序列化时是按顺序执行的先反出a[0]的数据也就是a[0]getflag类再接着反序列化时又将a[0]设为了NULL那就和上述所说的一致了getflag类被取消了引用所以会触发他的析构函数从而获得flag 参考wp写的很详细就不一一赘述了PHP反序列化需要很深的功底才能学的好 010editor中修改将对应的位由1改成0然后保存  phar文件是修改成功了但这个时候这个phar是处于损坏状态的因为我们修改了前面的数据导致后面的签名对不上。这个时候我们还需要手动计算出这个新phar文件的签名查看PHP手册找到phar的签名格式 我们刚刚的phar的签名标志位为0x0002为SHA1签名所以我们要计算的是出的字节是[-28:-8]用脚本计算我们新的phar文件的签名并重新写入文件也可以导出为新文件 可以对phar.phar文件做以上这些处理使其成为乱码从而绕过关键字的检测。 gzip 直接在Linux中gzip压缩一下然后通过POST[0]上传这个文件再读取flag 脚本执行得到flag [广东强网杯 2021 团队组]love_Pokemon 人傻了 获得hint.php的条件就是先满足switch这个循环 当满足case为 bulbasaur! 的时候它才会去执行下面这个匹配函数 那么这个就是说输入的字符串不包含lv100但是经过escapeshellarg()处理之后含有lv100 这里就是一个escapeshellarg() 的考点 escapeshellarg 的作用是把字符串转码为可以在 shell 命令里使用的参数。escapeshellarg 和 escapeshellcmd 相似主要看是否有引号 那么这里就可以使用漏洞escapeshellarg()这个函数在处理超过ASCII码范围的字符的时候会直接过滤掉该字符串 那么我们直接我们可以用%81去绕过因为%81为不可见字符当然还有其他的 paylaodmyfavoritebulbasaur!leveluplv%81100 得到提示 想获得flag那我们就要去找输出口 显然shell_exec()就是我们需要的函数  那么这里有个条件就是 post传入的dream的长度不能超过20字节 那我们直接传入dreamcat /FLAG 肯定是不行的因为上边存在过滤 把flag(大小写)和空格一些字符都过滤了那么这里的重点就是如何绕过  读取文件 使用od命令 od 是一个在Unix和Linux系统上可用的命令行工具用于以不同的格式显示文件的内容。它的名称代表octal dump八进制转储因为它最初的目的是以八进制形式显示文件的内容 如何绕过FLAG 这里用到了[]通配的形式由于黑名单中有A何L这两个字符因此构造F[B-Z][-Z]G这样就能匹配上ASCII表中的到Z之间的所有字符 最终的payloadmyfavoritemewtwodreamod%09/F[B-Z][-Z]G  得到八进制 转换成10进制得到flag [October 2019]Twice SQL Injection 是sql二次注入 SQL注入之二次注入_吃花椒地喵酱的博客-CSDN博客 首先我们尝试注册登录都使用sql语句 发现没任何卵用 发现用admin成功注册进到主页 注入 1 or 11#  发现回显 因此我们可以通过注册登录来注册恶意的用户名就是将sql语句当用户名写入数据库中  先进行注册 用户名:1 union select database()# 密码:1(下边密码都是这个) 登录发现了数据库名 接着就是用这种方式进行注入 查表 1 union select group_concat(table_name) from information_schema.tables where table_schemactftraining# 查列 1 union select group_concat(column_name) from information_schema.columns where table_nameflag# 查字段内容 1 union select flag from flag# 得到flag
http://www.hkea.cn/news/14572573/

相关文章:

  • 学院网站建设报价如何做市场推广
  • 网站建设公司业务赣州做网站的
  • 可植入代码网站开发seo01网站
  • 大区直播间网站开发制作公司对比网站
  • 做一个静态网站需要多少钱青岛建设银行官方网站
  • 黄骗免费网站最好的网站设计
  • 做短视频网站有流量吗国家免费技能培训平台
  • 网站维护机构济南网站建设设计公司
  • 做网站的旅行社黑龙江最新消息今天
  • 网站备案个人备案公司网站重庆企业站seo
  • 站长工具seo综合查询隐私查询景区宣传网站制作模板
  • 手机网站滑动效果应用制作器
  • cms适合做什么网站网站维护都要做什么
  • 如何做网站答题领红包链接平面设计网络课程推荐
  • 宁波网站建设优化做网站交易装备可以么
  • 网站点网络广告营销的典型案例
  • 网站专题策划方案怎么自己做模板网站
  • wordpress站点浏览网站排版
  • 外包公司 网站建设 深圳点赞分享打赏 wordpress
  • 从化公司网站建设电子商务网站建设工资
  • 瓯北网站制作系统水木网站建设
  • 网站设计是用ps做图吗东莞专业做淘宝网站建设
  • 专业手机网站建设动易网站开发
  • 一般网站建设都用什么字体iis 网站拒绝显示此网页
  • 陕西做网站的公司电话如何制作一个简易网站
  • 自己建设网站赚钱深圳网站设计公司哪种
  • 网站的目的及功能规划如何用网络营销推广
  • 如何在局域网做网站vps一定要Wordpress吗
  • 中国万网网站建设过程建立网站如何
  • 延庆区加工网站建设推广安卓手机app开发用什么软件