1.easyphp
住所:http://120.55.43.255:13005/
ソースコードビューを開いた後、show.phpを見つけます。
このアドレスは、base64文字列を持った後、コンテンツをデコード:hint.jpg
自宅の住所index.phpをコーディングした後、あなたはshow.phpに見ることができますPHPのソースをコメントしています。
変更のソースコード分析は、この題され、逆シリアル化の問題は、我々はそれがアンシリアライズ機能を実行できるように、クラスのパラメータを通過し、ペイロードのカウンターシリアライズ文字列を構築する必要がある、と$ x変数に保存されていることを示しています。
ソースコードのhint.phpページを参照してくださいすることができshow.phpを訪問し、hint.phpコーディング続行。
コメントセクションflag.phpチップ内のソースフラグは、分析は、ソースSHOW_SOURCEは、PHPソース、上記デシリアライズコードとの接続を強調していることを示し、我々はされヒントシリアライズされたオブジェクトを実行し、変数フラグを設定することができるファイルに有します。 PHP構築__wakeup、flag.phpソースをハイライト表示することができますが、機能を実行するための文字列のデシリアライズ__wakeup後、機能はindex.phpファイルに固定され、それが機能を実行しないような方法を見つけなければなりません通常デシリアライズ列:O:4: "ヒント":1:{S:4: "ファイル"; S:8: "flag.php";}ヒント前記1オブジェクトがあることを示し抗シリアライズ機能の実装が機能を__wakeup実行されません後にプロパティが、我々は、まだ書き込みプロパティに続いて、1〜2に変更されます。
2.calculate2
地址:http://120.55.43.255:13002/
打开页面后,是一个数学四则运算。提示输入10次正确答案后可获得flag。
输入正确的答案后跳转到另一个页面。
他提示请在3秒内输入答案,这次再次刷新该页面,回答次数并没有增加,我们手动计算不可能3秒内提交上正确答案,这次考虑用脚本去执行。
import time
from bs4 import BeautifulSoup as BS
import requests
def fun():
url = "http://120.55.43.255:13002/"
headers = {
'Cookie':'PHPSESSID=se9bksbg4plk5blhvgmbb9jjm1'
}
req = requests.get(url,headers=headers)
a = ''
divs = BS(req.content,'html.parser')
for div in divs.find_all('div'):
print div.get_text()
a += div.get_text()
a = a[:-1]
a = 'res = ' + a
exec(a)
print res
data = {'ans':res}
time.sleep(1)
req2 = requests.post(url,headers=headers,data=data)
print req2.content
if __name__ == '__main__':
i = 0
while (i<9):
fun()
i = i +1
3.best_language1
地址:http://120.55.43.255:13006/
打开地址后,是一个源码审计的题。
分析改题目,首先需要传入name,获得secret_key,name和secret_key放到一个数组中循环,经过两次赋值后,需要拿到key,name只能传入%s,才能保证第二次循环%s被替换成真正的secret_key。
拿到key后继续分析,$first变量默认为"aa",要执行后面的语句,需要将first设置为"u",仔细看里面的循环语句,当i===1时,将$_GET的第一个参数的值$value赋值给$$key,注意这里是两个$$,也就是$key如果为first,那么$$就是$first,这是就可以改变$first的值。
注意first参数必须在第一个,因为i===1时才触发。
这时,下一个难题是改变ccc的值为F1ag(不是Flag,我第一次做的时候写Flag,始终不对,过了很久才看出来是F1ag)。我们可以注意到call_user_func函数,可以利用该函数去调用另一个函数,并重新给ccc赋值,php的extract函数就可实现该效果,于是构造payload为:http://120.55.43.255:13006/?first=u&&key=th3_k3y_y0u_cann0t_guess2333&function=extract&ccc=F1ag
再次分析上面的源码发现,他调用了include函数,可以考虑文件包含,拿到class.php的源码。
解码上面的base64,可拿到class.php的源码。
通过分析源码,可以知道考查的是通过session触发反序列化,执行流程时实例化Monitor对象,在__destruct中执行Welcome对象,通过Welcome再次调用Come,使其执行execute函数。
我们可以用php的PHP_SESSION_UPLOAD_PROGRESS机制。首先构造本地表单如:
<form action="class.php"method="POST"enctype="multipart/form-data">
<input type="hidden"name="PHP_SESSION_UPLOAD_PROGRESS"value="123"/>
<input type="file"name="file"/>
<input type="submit"/>
</form>
打开BurpSuit,随便上传一个文件,构造反序列化字符串,用BurpSuit将filename改成该字符串,再次执行。
构造反序列化字符串为:|O:7:"Monitor":1:{s:4:"test";O:7:"Welcome":2:{s:3:"obj";O:4:"Come":2:{s:6:"method";s:7:"get_dir";s:4:"args";a:1:{i:0;s:43:"/....//....//....//....//....//var/www/html";}}s:3:"var";s:7:"success";}}
此时,再次利用文件包含可获得flag。
4.babysql
打开地址后是个登录页面,随便输入用户名密码,提示Flag就是admin的密码,第一反应是需要盲注admin的密码,猜测sql语句是:
select * from user where username = '$username' and passwd = '$passwd',可以考虑闭合单引号,username为\,passwd为||1#,构造后的sql语句为:select * from user where username '\' and passwd = '||1#',这时他返回
说明用户表第一个用户为visitor,并且可以注入,我们需要的是admin,可以猜测admin应该在后面的数据中,passwd构造||id>1#,此时返回了admin。说明admin在第二条数据,但是我们要猜测密码,后面构造带有passwd的字符串,提示hacker,发现他将passwd拦截了,后面构造|| id> 1 union select 1,1,1#,返回了admin,发现union select可以用,此时我们可用利用union select 盲注密码,猜测passwd字符在sql语句的第三列,构造payload为:|| id > 1 union select 1,1,'f' order by 3 asc#,上述根据第三列(也就是密码列)排序,每个字符从'f'倒叙盲注,如果返回admin,说明密码对应为比他小,继续往前一个字符猜,直到为1,该字符就位对应密码的当前位,依次类推,直到最后一个字符(最后一个字符取当前猜测到的字符的后面一位),最终猜到的密码为:c591cd7aa9882549c96ccd7de997633d。
(我没有准备python脚本,为手工盲注,一共32个字符,各位看官可根据思路自行写python脚本,哈哈)
5.calculate1
地址:http://120.55.43.255:13001/
该题目和calculate2类似,python脚本如下:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
from bs4 import BeautifulSoup
import time
def fun():
headers = {
'Cookie':'PHPSESSID=8cb3ilih9se2sm6onjkbo8ljf2'
}
get = requests.get("http://120.55.43.255:13001/",headers=headers)
content = get.content
soup=BeautifulSoup(content,"html.parser")
text = soup.form.find_all(text=True)[0].replace('\r','').replace('\n','')
one = int(text[0:3])
two = int(text[4:7])
op = text[3:4]
result = 0
if(op == '+'):
result = one + two
elif(op == '-'):
result = one - two
elif(op == '*'):
result = one * two
else:
result = one / two
print result
time.sleep(1)
post = requests.post('http://120.55.43.255:13001/',data={'ans':result},headers=headers)
print post.content
if __name__ == '__main__':
i = 0
while (i<10):
fun()
i = i +1