Sky's blog

Sky's blog

热爱Web的蒟蒻一叶飘零/Flappypig&Whitzard

Pwnhub-Always be with U-Writeup
前言正逢pwnhub有比赛,于是做了一下题目,以下是题解 Happy Tree Friends题目概述拿到题目12345678910111213141516171819#!/usr/bin/env python3import zlibfrom Crypto.Cipher import AESimport sysimport osfrom hashlib import md5flag = open("flag.txt").read()while True: data = input() data = "message: %s, flag: %s" % (data, flag) ...
PHP Parametric Function RCE
前言最近做了一些php 无参数函数执行的题目,这里做一个总结,以便以后bypass各种正则过滤。大致思路如下:1.利用超全局变量进行bypass,进行RCE2.进行任意文件读取 什么是无参数函数RCE传统意义上,如果我们有1eval($_GET['code']); 即代表我们拥有了一句话木马,可以进行getshell,例如但是如果有如下限制123if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} 我们会发现我们使用参数则无法通过正...
2019 0CTF Web WriteUp
前言二刷0ctf,去年被虐的很惨,今年还是一样 :( Ghost Pepperjolokia/list发现karaf,动态路由安装webconsole……直接结束 Wallbreaker Easy拿到题目12345Imagick is a awesome library for hackers to break `disable_functions`.So I installed php-imagick in the server, opened a `backdoor` for you.Let's try to execute `/readflag` to get the f...
2018 Code Breaking(4) & phpmagic
前言前些日子有些忙,没有继续做,现在跟进,先看下之前做的几道题:2018 Code Breaking(1) & function :关于\的trick2018 Code Breaking(2) & pcrewaf:关于正则回溯的bypass手段2018 Code Breaking(3) & phplimit:php无参数函数执行RCE今天研究一下phpmagic这道题 题目概述拿到题目1http://106.14.114.127:24004/?read-source=1 发现源代码如下1234567891011121314151617181920212223242...
2018 Code Breaking(3) & phplimit
前言本次是phplimit这道题,本篇文章提供了3种解法,即如何利用无参数函数进行RCE/任意文件读取 题目概述题目源码如下:123456<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { show_source(__FILE__);} 代码非常清晰,首先1preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code']) 代码会将$_G...
2018 Code Breaking(2) & pcrewaf
题目概述题目源码如下123456789101112131415161718<?phpfunction is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data);}if(empty($_FILES)) { die(show_source(__FILE__));}$user_dir = 'data/' . md5($_SERVER['REMOTE_ADDR']);$data = file_get_contents($_FILES['file']['tmp_n...
2018 Code Breaking(1) & function
前言Code Breaking是ph牛搭建的代码审计挑战赛:https://code-breaking.com刚发布的时候一直忙于开展研究生的生活和一些琐事,没法认真研究和学习,最近闲下来了,于是打算填下这个坑~题目ph牛均已开源至github:https://github.com/phith0n/code-breaking(必须star XD) 题目概述123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)...
从一道题看imap_open() rce
前言本题为2019安恒2月月赛的my email,从漏洞点发现到getshell还是有点意思的,以下是记录 信息搜集拿到题目先看一遍功能,发现存在注册和登录功能随便注册个账号,登入,得到信息发现还有完善信息页面看样子需要邮箱授权,我们随便测试一下虽然提示我授权失败,但是来到主页,已经完善信息完成发现增加功能:更换背景1http://101.71.29.5:10014/user/upload.php 发现是文件上传功能我们测试一下,随意上传一个图片,查看一下源代码,发现123456body{ background-image: url(./user/skysky.jpg);...
2019安恒杯-2月月赛Writeup
前言周末叕刷了安恒月赛,以下是Web&Crypto&Misc题解记录 Webbabycms打开题目,发现是Yii2框架写的平台,首先进行信息搜集,得到源码泄露1101.71.29.5:10015/web.zip 审计代码,发现/views/medicine/view.php存在反序列化操作寻找可利用类,查看composer.json,发现存在RCE漏洞组件利用phpggc,可以看到有对应版本的攻击查看文件运行路径尝试文件目录1/var/www/html/runtime 直接使用1phpggc SwiftMailer/FW3 /var/www/html/runtime/sk...
avatar
一叶飘零
苟有恒,何必三更眠五更起。