安恆暑期培訓7 24wp

2021-10-08 12:37:18 字數 2234 閱讀 4126

buu upload course 1

發現了一段php**

<?php 

highlight_file(__file__);

if(isset($_get['file']))

蟻劍掃一下在根目錄下發現flag或者?file=/flag出現flag

[bsidescf 2020]had a bad day

構造category=php://filter/convert.base64-encode/resource=index.php

結果報錯了

<?php 

$file = $_get['category'];

if(isset($file))

else

}?>

(果然是將引數後拼接)說明需要包含woofers,

meowers,index才行。

根據include函式先構造category=woofers/…/flag檢視原始碼

發現flag被包含進去了

這裡提乙個php構造偽協議中可以巢狀一層協議,因此構造

base64解碼以後得到flag

warnup

看到滑稽,於是我們開啟f12發現source.php,進去以後發現了一頁**

<?php 

highlight_file(__file__);

class emmm //定義emmm類

//第乙個if語句對變數進行檢驗,要求$page為字串,否則返回false

if (in_array($page, $whitelist))

$_page = mb_substr(

$page,

0,mb_strpos($page . '?', '?') //擷取$page中'?'前部分,若無則擷取整個$page

);第二個if語句判斷$page是否存在於$whitelist陣列中,存在則返回true

if (in_array($_page, $whitelist))

$_page = urldecode($page);

$_page = mb_substr(

$_page,

0,mb_strpos($_page . '?', '?')

);第三個if語句判斷擷取後的$page是否存在於$whitelist陣列中,擷取$page中'?'前部分,存在則返回true

if (in_array($_page, $whitelist))

echo "you can't see it";

return false;}}

第四個if語句判斷url解碼並擷取後的$page是否存在於$whitelist中,存在則返回true

若以上四個if語句均未返回值,則返回false

if (! empty($_request['file']) //$_request['file']值非空

&& is_string($_request['file'])

&& emmm::checkfile($_request['file']) //能夠通過checkfile函式校驗

) else //列印滑稽

我們發現了變數$whitelist和其中的hint.php,這是個檔案包含漏洞,我們先試試?file=hint.php 發現回顯

?file=source.php%253f../ffffllllaaaagggg
發現無回顯,然後增加到…/…/…/…/…/得到flag回

暑期培訓總結

有句話是這麼說的 痛苦是軟弱離開身體的感覺 現在大可改編成 糾結是大腦感知到無知存在時的感覺 在之前的部落格或者是日誌裡面我都提過,接觸新的東西時,入門前會有一段糾結時期,這段時間裡面,大腦對於相關問題完全是模糊的,生活本質其實就是這樣,糾結中堅定步伐。今年暑假本打算與xqg還有lxn一同騎行回合肥...

面試 安恆資訊

詢問基本情況 詢問專案 用什麼做弱密碼爆破 burp,詢問相關模組和作用 儲存型xss的常用payload 作用 實戰中檔案上傳的waf怎麼繞過 除了蟻劍,還使用過哪些後門連線工具 詢問sqlmap的引數以及作用 哪些型別的sql用的比較多 怎麼判斷sql注入點 ctf比賽中列舉sql手注題目過程描...

140802暑期培訓 txt

1 pow函式 include pow x,y 用來計算以x 為底的 y 次方值,然後將結果返回。注意 pow函式返回值為double型 printf 32.01 1.54 f n pow 32.01,1.54 他也可以計算小數的小數次方 2 動態規劃 動態規劃過程是 每次決策依賴於當前狀態,又隨即...