文件探測File Detect
這個題目主要的考點爲:
- php字符串格式化漏洞
- SSRF
- CBC逃逸
- 針對第一個考點
我們只需要在前拼接的字符串中加入%s%就可以了,這樣最後面的%就會將代碼中的%d吞掉 - 針對第二個考點
沒啥好說的,就是一個file_get_contents讀取本地文件 - 針對第三個考點
這個題以前在XCTF做過類似的題目
這兒的密匙使用SESSION來儲存的,所以我們只需要刪除PHPSESSID就可以,這樣密匙就會變成空字符串
function aesEn($data, $key)
{
$method = 'AES-128-CBC';
$iv = md5($_SERVER['REMOTE_ADDR'],true);
return base64_encode(openssl_encrypt($data, $method,$key, OPENSSL_RAW_DATA , $iv));
}
然後再傳參,這兒注意我們將$_SERVER['REMOTE_ADDR']
改爲自己的IP,因爲我們不能通過file_get_contents
來訪問admin.php,這樣不能傳遞cookie
EasyAspDotNet
這道題做了好久也沒做出來,tcl~~
也沒什麼好講的,直接貼連接吧
參考鏈接
XXS之光
首先是git泄露源碼
<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);
但是這兒我們沒有其它的代碼了,所以也就沒法找到pop鏈,但是我們可以利用原生類
參考鏈接