Loading

天朝挖煤的题已经不会做了。。

剩下的挖煤天朝的题暂时做不下去了。。。学长们又推荐了一个新平台,就去水了水。

phpcmsV9

首先,说第一道学长给了WP才知道是最新漏洞。。。。。。
百度之后发现,这个phpcms漏洞出现的频率真的。多啊
最近的这个漏洞是在注册页面,连登录都不用就可以getshell,而且据说已经流传了半年才爆出这个漏洞。。。orz.
大佬们真的可怕。先复现漏洞得flag,打开火狐的神器hackbar
赋值content字段传一句话木马

phpcmsv9-1
成功截图
phpcmsv9-2

然后拿出菜刀,getshell,flag在根目录

phpcmsv9-3

搜索来源的时候,也试着去理解其中的原理,根据表哥们的总结写一点
从下面的源代码我们能看出,从第一句我们能知道注册用户名是不能重复的,所以post一次如果出错,那么就需要修改用户名
其次,提交内容的后缀是受限定的,gif|jpg|jpeg|bmp|png
最后content字段如果有图片,必须是网址形式,而且。。。用了一个远程图片copy到本地的函数

	if($this->fields[$field]['isunique']&&$this->db->get_one(array($field=>$value),$field)&&ROUTE_A!= 'edit')
		showmessage("$name 的值不得重复!");
		
	function download($field, $value,$watermark='0',$ext='gif|jpg|jpeg|bmp|png',$absurl='',$basehref='')
	
	if(!preg_match_all("/(href|src)=([\"|']?)([^ \"'>]+\.($ext))\\2/i", $string, $matches))
		return $value;

php变量覆盖漏洞

phpbianliang-1

打开链接就是这段代码,牵涉到file_get_contents函数和extract($_GET)
file_get_contents函数官方文档是下面的解释,很明显变量&fn应该是个url或者文件
如果按照以前的做法,可以利用读取不到文件变量&f为空来赋值,ac=&fn=1

phpbianliang-3
但是这道题有限制&ac非空,所以经过搜搜搜后,我们可以利用php输入流php://input函数
php://input可以读取未验证的post数据,正好可以构造这个payload,如下图
phpbianliang-2

正则?Misc?

<?php 
	highlight_file('2.php');
	$key='KEY{********************************}';
	$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);
	if( $IM ){ 
	die('key is: '.$key);
	}
?>

我记得挖煤天朝也有一道这样的题,似乎下架了。。。。
很明显是正则,我虽然现在还不会,但是我会暂时百度啊据说30分钟入门正则
传值id=keykeykeykeykeykeykey:/a/aakeya:]即可

近日

23333333333333333333333.。。。。这两天空闲时间一直在搭建虚拟渗透环境,真的浪费大量时间啊,还搞的不是很利落。开发的任务还没做多少。。。。
就记录两个,得到的教训吧

首先对于虚拟机,以前我一直没成功全屏,和实体机之间的复制粘贴文件,很是令人头疼和麻烦
以前航海的学长说了快捷键,但是仍然不能全屏啊,今天我才知道是没安装VMware Tools.......

其次,如果想要windows2003和实体机进行通信,是需要将虚拟机得连接方式改为桥接,并且切换网卡,可以在虚拟网络编辑中编辑。

posted @ 2017-04-29 01:23  bay1  阅读(144)  评论(0编辑  收藏  举报