偷了三天懒没有学习,哈哈哈,通宵看完了扫黑风暴
开始做题

打开环境,第一时间以为是SQL注入,用sqlmap跑了一下,并不是
找了一下也没有什么东西,就去扫一下他的敏感目录,扫到www.zip,下载下来
先用Seay快速审计一下,再去细看代码逻辑

知识点
1、代码审计
2、反序列化逃逸
来一起看看代码吧
先看看可能存在文件读取的profile.php

首先想到的就是利用反序列化,然后文件读取,继续跟进
$profile = $user->show_profile($username);
再看index.php,就是正常登录

再看update.php,这里就存在文件上传了,而且注意到nickname其实是可控的,因为strlen是可以通过数组绕过长度的,而另外两个 if 判断是被写死了的

继续看class.php,主要还是利用update_profile和filter


我们需要的flag就在 config.php里

整理一下思路
profile.php
$profile = unserialize($profile);
$phone = $profile['phone'];
$email = $profile['email'];
$nickname = $profile

最低0.47元/天 解锁文章
286





