• GKCTF2020


    比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来

    Web - Checkin

    题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数

    WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接

    查看PHP配置信息:

    需要将'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再传参

    eval($_POST[1]);
    ZXZhbCgkX1BPU1RbMV0pOw==

    后台看了一遍'/'目录下有flag相关的文件,但是没有权限

    WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行

    WP里面给出了下载地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

    文件里面pwn函数后面()中是要放执行的命令,我们改为执行'/readflag'

    之后上传至服务器,这里我们无法直接用Ginkgo来读取exp使其执行

    需要之前的一句话,配合hackbar来执行文件包含,最后读取flag并显示

    姿势大涨(*^▽^*)

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    51nod——T1267 4个数和为0
    cf220B莫队
    cf220b
    poj1436水平可见线
    poj2528贴海报,,
    poj3468
    hdu1698
    ural1989 单点更新+字符串hash
    cf Queries on a String
    hdu4605
  • 原文地址:https://www.cnblogs.com/echoDetected/p/12961036.html
Copyright © 2020-2023  润新知