localhost:
簡(jiǎn)單偽造ip搓扯,在沒(méi)有X-Forwarded-For時(shí)根據(jù)報(bào)文的ip地址麦备,存在的時(shí)候按照X-Forwarded-For后跟的信息胰耗,注意X-Forwarded-For的值必須時(shí)地址,不能寫(xiě)localhost之類的字符來(lái)表示127.0.0.1
login:
sql注入映挂,需要了解的是:md5($password,true)將MD5值轉(zhuǎn)化為了十六進(jìn)制穗泵,而ffifdyop字符串md5后的hex再轉(zhuǎn)換成字符串普气,出現(xiàn)'or'6,可以直接繞過(guò)匹配佃延。
port51:
需要設(shè)置訪問(wèn)時(shí)候的端口為51现诀,使用curl指令可以實(shí)現(xiàn),需要注意的是在虛擬機(jī)里面實(shí)現(xiàn)不了:
curl --local-port51http://web.jarvisoj.com:32770/
神盾局的秘密
查看network履肃,發(fā)現(xiàn)圖片通過(guò)名字經(jīng)base64后作為參數(shù)獲取文件仔沿,一般這樣讀取文件的方式很有可能出現(xiàn)文件任意讀取:嘗試base64(index.php)---->aW5kZXgucGhw榆浓,查詢可以得到文件信息于未。
由圖片信息,查看文件shield.php陡鹃,由網(wǎng)址查看showing.php烘浦,分析網(wǎng)站在處理時(shí),只是對(duì)base64的結(jié)果進(jìn)行限制不能有pctf萍鲸,/闷叉,\\,..等脊阴,并且通過(guò)class為變量進(jìn)行傳遞一個(gè)結(jié)構(gòu)握侧,這個(gè)結(jié)構(gòu)需要使用反序列化方式解析,所以寫(xiě)成O:6:"Shield":1:{s:4:"file";s:8:"pctf.php";}
O表示object對(duì)象嘿期,緊跟著其變量名長(zhǎng)度和變量名品擎,s表示字符串,緊跟著其變量長(zhǎng)度和變量值备徐。