本文最后更新于102 天前,其中的信息可能已经过时,如有错误请发送邮件到big_fw@foxmail.com
WP:
Hellogate:
下载图片,发现图片后方有隐写,提取出来
<?php
error_reporting(0);
class A {
public $handle;
public function triggerMethod() {
echo "" . $this->handle;
}
}
class B {
public $worker;
public $cmd;
public function __toString() {
return $this->worker->result;
}
}
class C {
public $cmd;
public function __get($name) {
echo file_get_contents($this->cmd);
}
}
$raw = isset($_POST['data']) ? $_POST['data'] : '';
header('Content-Type: image/jpeg');
readfile("muzujijiji.jpg");
highlight_file(__FILE__);
$obj = unserialize($_POST['data']);
$obj->triggerMethod();
构建对象,并进行编译,上传到 data,得到图片,观察隐写,得到 flag
Dedecms:
注册账号后发现有一个 Aa123456789 为管理员账号,尝试账号密码都为 Aa123456789,登录,
之后上传图片马(加载一句话木马),后缀名改为 jpg,尝试使用 CVE-2018-9144 漏洞将后
缀改为 php,发现权限不足,改为用 bp 改后缀,上传之后,再用蚁剑进行连接,得到 flag。
AIWAF:
通过长注释干扰判断,降低AI质疑度,进行SQL注入