ThinkPhp5任意类调用漏洞
0x01.Thinkphp V5.1在复现漏洞前先要了解thinkphp的一些基本信息以及一切基本运行模式。
1.入口文件应用程序的所有http请求都有某一个文件接受并由这个文件转发到不同的功能代码。
默认入口文件为根目录下的public/index.php
2.路由thinkphp的访问规则类似文件路径的形式,形如
http://serverName/index.php(或者其它应用入口文件)/模块/控制器/操作/[参数名/参数值...]
比如说我发起请求
http://127.0.0.1/tp5/public/index.php/index/index/hello/name/Mengd@
serverName为127.0.0.1
入口文件为tp5/public目录下的index.php文件
那么我访问的就是在服务器127.0.0.1上的tp5框架中的index模块中的index控制器中的hello操作,hello操作需要参数name,参数name的值为Mengd@
所以我们会得到输出:hello,Mengd@
0x02.漏洞分析1.理论验证我们发现thinkphp是通过ur ...
配置PhpStorm+xdebug调试环境
最近打算对一些常见的php代码进行源码审计,当然良好的调试环境也是少不了的,在配置PhpStorm+xdebug的时候踩了些坑,遂记录。
1.0:下载对应版本的XDEBUGxdebug对php版本信息有着较高的要求,首先得通过当前php的版本信息下载对应的xdebug插件。
在本地环境查看当前phpinfo:
我们直接ctrl+a全选复制,打开https://xdebug.org/wizard
[]
将所有内容粘贴到框内并且点击Analyse my phpinfo() output
下载对应的xdebug,复制小标号3的zend_extension = C:\php\ext\php_xdebug-3.0.2-7.2-vc15-nts.dll(注,每个人不一样)
[]
1.1:更改php.ini配置文件打开对应目录的php.ini,我这里是D:\phpStudy\PHPTutorial\php\php-7.2.1-nts\php.ini,然后将刚刚复制的加上如下对应配置即可。
12345678#刚刚复制的xdebug所在路径zend_extension = D:\phpSt ...
BUUCTF刷题记录
护网杯 2018-WEB-easy_tornado 1
直接百度tornado 是一个基于python的web模板,那么肯定存在模板注入,flag.txt告诉我们flag所在文件
hints.txt告诉我们flag文件的filehash的格式
可以看到想要访问到/fllllllllllllag
就要让filehash等于md5(cookie_secret+md5(filename))
那么就要找到cookie_secret,考虑到这个题是模板注入,那么肯定存在某些对象指向全局变量或者指向cookie这个变量
通过百度,存在一个这样的对象handler.settings,通过它我们能访问到一些全局变量
我们找到了cookie_secret 然后按照hint加密即可得到payload
filename=/fllllllllllllag&filehash=40243a38051c62d9ae18aef649477b51
[RoarCTF 2019]Easy Calc1这道题考察了php的字符串解析特性,如何利用该特性绕过waf
首先打开题目链接,发现是一个计算器,输入算 ...
pwn入门体验
这是从原来的博客搬过来的,之前刚开始接触pwn学的,现在已经转战web,留作纪念。一下题目均来自攻防世界pwn新手区
level2:连接题目,发现一个输入口
检查保护措施
打开ida,观察主函数,主函数很简单,调用vulnerable_function后输出Hello,World
进入函数vulnerable_function,buf最大字节长度0x88,比0x100小,存在溢出
观察函数列表,没有发现可以执行shellcode的函数
根据题目信息,需要用到ROP,猜测需要构建函数栈帧。缺少变量,shift+F12查看一下字符串,发现了我们需要的东西
思路:将buf溢出,覆盖read函数的返回地址为_system函数。然后用/bin/sh构建一个栈帧,执行shellcode
_system = 0x08048320
shell = 0x0804A024
payload:’a’*0x88 + p32(1) + p32(_system) + p32(1) + p32(shell) + P32(1)
exp:
1234567from pwn import*res ...
aboutme
一名菜鸡ctfer,web🐕,努力学习中……
原来的博客太卡了,现在重新搭建博客。之前的文章搬了一部分留作纪念,在这里重新开始写文章。
联系方式:
微信:
QQ: