当前位置: 首页 > wzjs >正文

电商站外推广平台有哪些搬瓦工搭建wordpress

电商站外推广平台有哪些,搬瓦工搭建wordpress,湖州建设公司网站,天津企业网站设计报价第1题 题目:flag值存放在系统根目录下,请根据所学知识及题目提示,获取flag值 配套工具:Cyberchef 进来就说是文件包含漏洞,而且配套工具也给了Cyberchef,因此第一思路是直接尝试利用 php 伪协议返回base6…

第1题

题目:flag值存放在系统根目录下,请根据所学知识及题目提示,获取flag值

配套工具:Cyberchef

在这里插入图片描述
进来就说是文件包含漏洞,而且配套工具也给了Cyberchef,因此第一思路是直接尝试利用 php 伪协议返回base64编码,然后解码得到flag。

于是构造一个 payload,但结果并未返回:
在这里插入图片描述
此时考虑是否存在过滤,比如过滤了 “php”、“filter”等关键字,但经过初步验证,似乎只是过滤了 php 关键字,而且发现 data 关键字并没有被过滤:
在这里插入图片描述
在这里插入图片描述
那么这道题就可以换个思路,利用 data 伪协议进行。由于已经知道题目中可能存在过滤,因此最保险的方法就是将payload进行编码后再输入。因此首先使用Cyberchef将payload进行base64编码:
在这里插入图片描述
接着通过 data://text/plain;base64,[base64编码]读取根目录文件,发现flag文件名为flag.wasj
在这里插入图片描述
那么就可以直接读取了:
在这里插入图片描述
最终Payload为:

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgLi4vLi4vLi4vZmxhZy53YXNqJyk7Pz4=

第2题

题目:启动环境,通读代码,获得flag值吧,注意flag格式为:flag_nisp_xxxxxx

代码如下:

 <?php
$v1 = 0;
$v2 = 0;
$a = (array)json_decode(@$_GET['w']);
if (is_array($a)) {is_numeric(@$a["bar1"]) ? die("nope") : NULL;if (@$a["bar1"]) {($a["bar1"] > 2020) ? $v1 = 1 : NULL;}if (is_array(@$a["bar2"])) {if (count($a["bar2"]) != 5 or !is_array($a["bar2"][0])) {die("nope");}$pos = array_search("cisp-pte", $a["bar3"]);$pos === false ? die("nope") : NULL;foreach ($a["bar2"] as $key => $val) {$val == "cisp-pte" ? die("nope") : NULL;}$v2 = 1;}
}
if ($v1 && $v2) {include "key.php";echo $key;
}
highlight_file(__file__);
?> 

通读下来,代码首先通过参数‘w’获取数据,并且传递进来的参数必须是JSON格式,接着被转为数组类型。最后发现要想获得 flag,必须使变量$v1$v2均为1才可。

回归到代码中,要使$v1 = 1,需要“bar1”对应的值不是数字,却要大于2020。这里考虑到PHP的弱类型比较,将“bar1”取值为“2021a”即可解决。

要使$v2 = 1,需要“bar2”是数组,并且长度得等于5,第一个元素是数组,且不能存在“cisp-pte”字符串;“bar3”也得是数组,且必须要存在“cisp-pte”元素。因此此处将“bar2”构建为[[],"a","a","a","a"],将“bar3”构建为["cisp-pte"]

最终构建出的payload为:

?w={"bar1":"2021a","bar2":[[],"a","a","a","a"],"bar3":["cisp-pte"]}

第3题

题目:下载日志包,分析日志,找到flag值吧

进入界面后,告知我们有人入侵了服务器,但不知道哪里出现问题,要我们通过日志分析来找出攻击利用点。
在这里插入图片描述
先下载日志文件,长长一大条。
在这里插入图片描述
首先思路就是,日志往往是随着时间记录的,这样想的话,一般攻击成功的信息都会留在日志后面,因此先从日志最后开始分析,果然发现了几串 200 响应码的日志,盲猜攻击者在进行目录扫描这种工作。
在这里插入图片描述
其中最吸引我注意力的就是/upload/admin目录了,因为/upload目录里可能存在攻击者上传的一些恶意文件,/admin则与管理员相关,一般攻击者都会考虑获取管理员权限嘛。

结果/upload无法访问,/admin目录里则出现了一个 backdoor.php 文件:
在这里插入图片描述
在这里插入图片描述
点进该php文件,获取到flag。


文章转载自:

http://bnXqUqBa.sqyjh.cn
http://JJY84z8d.sqyjh.cn
http://56DCz1Tz.sqyjh.cn
http://FvKFaaGl.sqyjh.cn
http://VGWO6kHS.sqyjh.cn
http://1WWETWUf.sqyjh.cn
http://T15snAWe.sqyjh.cn
http://PMWoMfT9.sqyjh.cn
http://uYqfv5l1.sqyjh.cn
http://LZqOsJSy.sqyjh.cn
http://AeGIbuMT.sqyjh.cn
http://3rTxenDl.sqyjh.cn
http://k8ZlWzRb.sqyjh.cn
http://Cq13hd7X.sqyjh.cn
http://PfuFcR4E.sqyjh.cn
http://IRwS7XlG.sqyjh.cn
http://C279NnMv.sqyjh.cn
http://Z5bfkCx2.sqyjh.cn
http://OtFI3H4e.sqyjh.cn
http://pib0QHQ9.sqyjh.cn
http://evbKuPrS.sqyjh.cn
http://Z3vimcbG.sqyjh.cn
http://YzpIeCba.sqyjh.cn
http://GGKpBEFC.sqyjh.cn
http://BJLq70dX.sqyjh.cn
http://mlr5IPQT.sqyjh.cn
http://3GShfxdQ.sqyjh.cn
http://54BjLUiw.sqyjh.cn
http://Gskgz2Qz.sqyjh.cn
http://OlObvowi.sqyjh.cn
http://www.dtcms.com/wzjs/647276.html

相关文章:

  • 布吉商城网站建设自己怎么做网站游戏
  • 网站更换备案号wordpress 响应模板
  • 网站开发要先买服务器吗备案网站名称注意事项
  • 广东网站建设模版淘宝导购网站怎么做
  • 深圳专业建设网站服务建设班级网站 沟通无限
  • 保定建站包装材料营销型网站
  • wordpress 全站密码网站问题seo解决方案
  • 做网站公司长沙哪家好家在深圳龙光城
  • 石家庄网站制作招聘聊城做网站网络公司
  • h5网站开发价格互联网广告代理商
  • 闸北区网站建设网页设计广西南宁小程序开发公司
  • 深圳专业做网页的公司南昌seo优化
  • 织梦可以做家教网站吗wordpress 主题名字
  • 酷站网wordpress post插件
  • 南京做网站的业务员用什么软件找客户
  • 网站用的是什么语言优化百度搜索
  • 高邮做网站设计网站需要多少钱
  • 网站建设价格专注制作网站设计广州seo服务外包
  • 自己开发app怎么赚钱做网站的优化价格
  • 竞彩网站建设创意ppt模板大全
  • 厦门单位网站建设广州app开发价格表
  • wordpress快讯插件网络优化策划书
  • 优秀网站案列长春网站搭建
  • 网站建设方案书的内容php网站转移
  • 海洋网站建设网络营销的认知
  • dw中网站统计总访问量怎么做网站建设哪家好灵活苏州久远网络
  • 工程建设云网站wordpress侧边栏主题
  • 南宁营销型网站建设公司哪家好网站分页样式
  • 外贸建站网站建设深圳美容网站建
  • 电商网站构建网站如何做信誉认证