catf1agCTF WEB部分(write up)

1,cve版签到

首先查看hint

查一下这个hint

CVE-2020-7066

PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的get_headers()函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。

点击题目链接

F12查看源代码,在响应头里发现了hint

这里提示我们flag在本地地址,使用bp抓包

弄完之后,有要求我们的本地地址必须是以123结尾的,再次更改

得到了flag

2,easy_rce_2

相关的命令执行函数有下面几个:

system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen()、passthru()、等

进行审计得一堆命令执行函数被禁用,选择一个没被禁用的函数,这里选择的是passthru()函数,接下来进行基础的执行操作

?cmd=passthru(ls );

打开f1ag_in_there.php,payload:?cmd=passthru('cat f1ag_in_there.php');

<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值