• 2024-11-01[网鼎杯 2020 朱雀组]phpweb
    打开靶机,抓包分析,获得连个关键参数func和p,根据初始页面提示了解连个参数大概是功能和功能参数测试func=system&p=ls提示hacker..说明有检测过滤那么我们先读取源码看看func=readfile&p=index.php点击查看代码<?php$disable_fun=array("exec","shell_exec","system
  • 2024-09-23[网鼎杯 2020 朱雀组]phpweb
    [网鼎杯2020朱雀组]phpweb进来的页面不对劲,虽然不知道什么梗但是有一说一确实丑,如果注意一下还会发现这个页面在不断刷新,先抓个包看看。发现这里上传了两个参数,分别是func和p。对两个参数与返回值进行分析,我们使用date时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测
  • 2024-09-08[网鼎杯 2020 朱雀组]phpweb
    仔细地话可以看到这题每个一段时间就会刷新一次页面,而且后面还会有一个时间,就很可疑,抓个包试试果然多了几个参数func=date&p=Y-m-d+h%3Ai%3As+a经过搜索发现这是一个函数(用来显示时间,也就证实了前面地图片为什么会出现时间地原因)于是试着就修改函数和参数来执行命令但是最
  • 2023-12-15如何清空项目文件夹,重新检出新分支
    #(find.-typed-name".git"&&find.-name".gitignore"&&find.-name".gitmodules")|xargsrm-rf#gitclone-bdevelophttps://git的用户名:git的密码@codeup.aliyun.com/61a479aecb55679b040xxxc56edddb/phpweb
  • 2023-11-03[网鼎杯 2020 朱雀组]phpweb
    [BJDCTF2020]Themysteryofip非预期这题看着就不简单,页面总是刷新,报错都看不清,bp抓包看看。bp抓到的包是一个用POST传参的传参的值为一个函数,试着修改一下这个函数,看看会有什么变化,输入system发现被过滤了,八成这个waf做得很完善,但正好之前看到一个骚姿势,可以使用\system,php
  • 2023-10-08[网鼎杯 2020 朱雀组]phpweb
    原理反序列化命令执行call_user_func解题过程首先进入靶场莫名其妙报了个错,翻译一下是date()函数的问题--不管了,先看页面原代码看到这里有自动post请求,数据时func=date&p=Y-m-dh:i:sa,看格式像是传入一个函数和参数,那就试试使用func=system&p=ls却发现过滤了,尝试了很多