看啥推荐读物
专栏名称: 大余安全
你对这行的兴趣,决定你在这行的成就!
今天看啥  ›  专栏  ›  大余安全

2023年江西省第四届赣网杯网络安全大赛WP

大余安全  · 公众号  ·  · 2023-12-17 15:03
一、Web类(共五道题)1、Web1拼图得到flag!反正踩点进去web是无法访问的,过了接近30多分钟才开放web页面访问,就有人1分58秒交了一血... 2、Web2查看静态代码得到隐藏路径 BP抓包访问得到提示: 构造请求包得到flag:3、Web3动态flag,需要自己跑flag,通过BP抓包,把0设为变量,用报错的文件去爆:按照图一步步操作就行,简单爆破即出。 4、Web4访问题目phpinfo.php发现开启了OPcache,通过cache得到源代码,发现存在ssrf漏洞,通过利用ssrf读取发现安装了psql,通过rce 反序列化构造连写入webshell!!这个URL参数包含了一个名为ORZ的PHP类对象,其中url属性为空,而value属性包含了一个Gopher协议的URL字符串,可能包含一段经过十六进制编码的恶意Gopher Payload。反序列化链条构造:http://111.74.9.131:10147/?orz=O%3A3%3A%22ORZ%22%3A3%3A%7Bs%3A3%3A%22url%22%3BN%3Bs%3A5%3A%22value%22%3Bs%3A8 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照