解题方法:先简单的上传一个一句话木马上去看一下,发现传.php文件,上传上去就是文件类型不行,传不上去,用bp来修改文件类型,上传的时候就会提示:就你想传我的马,这里出现的两种回显,文件类型不行说明在过滤时,把后缀名类型过滤,就你想传我的马,说明在过滤时对文件内容进行过滤,说明<?被过滤了,又根据题目提示ez_ini,了解到了.user
然后反弹shell。 ez_php 开始啥也没给,做不出来,后面给了html附件看了下源码,发现extract变量覆盖和XXE注入漏洞: 这个XML表单已经很显然了,现在就是想办法把这个XML回显给弄上去。 我们再看一下function.php: 在function.php这里有三个方法,注册一个用户就会创建$user_info_dir.$username的目录,并新建一个用户名...
phpclass artifact{ public $excalibuer; public $arrow; public function __construct() { $this->excalibuer=new prepare(); $this->arrow=new prepare(); }}class prepare{ public $release; public function __construct() { $this->release=new saber(); }}class saber{ public $weapon; public fun...
ISCTF{0825a2c8-cb00-459d-b6b7-eb16d84ade15} ezUSB tshark -r usb.pcapng -T fields -Y "bluetooth" -e btatt.value | sed '/^\s*$/d' > blue.txt 把多出的单个01,03删一下 knm提取usb.capdata 发现数据头部多出01,处理一下 usbdata=open('usbdata.txt','r').read().split('\n') ...