GEEK极客部分WriteUp
一、easy_php
|
|
isset($_GET[‘syc’]):检查$_GET[‘syc’]变量是否已设置,即检查用户是否传递了名为syc的参数。 preg_match(’/^Welcome to GEEK 2023!$/i’, $_GET[‘syc’]):使用正则表达式检查$_GET[‘syc’]的值是否与Welcome to GEEK 2023!完全匹配。i表示不区分大小写。 $_GET[‘syc’] !== ‘Welcome to GEEK 2023!’:检查$_GET[‘syc’]的值是否不等于Welcome to GEEK 2023!。
绕过
|
|
|
|
intval($_GET[’lover’]) < 2023:将$_GET[’lover’]转换为整数,然后检查该整数是否小于 2023。 intval($_GET[’lover’] + 1) > 2024:将$_GET[’lover’]转换为整数,加 1 后,检查该整数是否大于 2024。
要求intval($num)<2020 && intval($num+1)>2021 这里要传入一个普通的整数肯定是无法绕过的,要传过去一个科学记数法表示的数字,如?num=2e4,intval($num)=2,intval($num+1)=20001
|
|
绕过
|
|
用sha1()函数計算每個數组的 SHA-1 哈希值。 比较$array1的哈希值和$array2的哈希值。如果它們相同,則密碼匹配;否則,密碼不匹配。
绕过
|
|
|
|
绕过
|
|
二、Ezhttp
需要先进去网页的robot.txt网页(该网页和爬虫有关的)里面有用户密码
|
|
via: Syc.vip 代理服务器Syc.vip
X-Forwarded-For: 127.0.0.1 从127.0.0.1发起请求
Referer: sycsec.com 来源是sycsec.com
O2TAKUXX: GiveMeFlag Http自定义参数为GiveMeFlag
User-Agent: Syclover 使用Syclover浏览器
三、proof_of_work
需要用到一下nc链接59.110.20.54 5526
看到sha256(XXXX+tptFjH7yPLuQ8V3l),可以知道是sha256加密,XXXX应该是给的提示需要补充的字符串,等于号后面是指令的哈希值,所以第一个就可以想到使用哈希碰撞来得到这四个字符。
以下是碰撞的python代码
|
|
四、n00b_Upload
后缀判定
|
|
请求头头部判定
文件内容判定
|
|
综上所述,使用1.php.jpg即可绕过后最检测,使用burp可以改请求头头部为image/jpeg,然后一句话木马为<?=eval($_POST[“cmd”]);再用菜刀链接即可(不知道为什么蚁剑不行)
以上php内容都是通过菜刀链接获得upload_file.php得来的