すのはら荘春原庄的雪

GKCTF2020 - Check in

ch0bits·2020-05-25 21:40·1756 次阅读

GKCTF2020 - Check in

比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来

Web - Checkin

题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数

WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接

查看PHP配置信息:

需要将'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再传参

eval($_POST[1]);
ZXZhbCgkX1BPU1RbMV0pOw==

 

 

后台看了一遍'/'目录下有flag相关的文件,但是没有权限

WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行

WP里面给出了下载地址:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

文件里面pwn函数后面()中是要放执行的命令,我们改为执行'/readflag'

之后上传至服务器,这里我们无法直接用Ginkgo来读取exp使其执行

需要之前的一句话,配合hackbar来执行文件包含,最后读取flag并显示

姿势大涨(*^▽^*)

posted @ 2020-05-25 21:40  ch0bits  阅读(1756)  评论(0)    收藏  举报
编辑推荐:
· 复杂业务系统线上问题排查过程
· 通过抓包,深入揭秘MCP协议底层通信
· 记一次.NET MAUI项目中绑定Android库实现硬件控制的开发经历
· 糊涂啊!这个需求居然没想到用时间轮来解决
· 浅谈为什么我讨厌分布式事务
阅读排行:
· Coze Studio:字节跳动 Coze 的开源版本来了!第一时间深度解析
· 为大模型 MCP Code Interpreter 而生:C# Runner 开源发布
· 面试时该如何做好自我介绍呢?附带介绍样板示例!!!
· 复杂业务系统线上问题排查过程
· 独立开发:高效集成大模型,看这篇就够了
点击右上角即可分享
微信分享提示