jarvisoj-web(一)

localhost:

简单伪造ip,在没有X-Forwarded-For时根据报文的ip地址,存在的时候按照X-Forwarded-For后跟的信息,注意X-Forwarded-For的值必须时地址,不能写localhost之类的字符来表示127.0.0.1

login:

sql注入,需要了解的是:md5($password,true)将MD5值转化为了十六进制,而ffifdyop字符串md5后的hex再转换成字符串,出现'or'6,可以直接绕过匹配。

port51:

需要设置访问时候的端口为51,使用curl指令可以实现,需要注意的是在虚拟机里面实现不了:

curl --local-port51http://web.jarvisoj.com:32770/

神盾局的秘密

查看network,发现图片通过名字经base64后作为参数获取文件,一般这样读取文件的方式很有可能出现文件任意读取:尝试base64(index.php)---->aW5kZXgucGhw,查询可以得到文件信息。

由图片信息,查看文件shield.php,由网址查看showing.php,分析网站在处理时,只是对base64的结果进行限制不能有pctf,/,\\,..等,并且通过class为变量进行传递一个结构,这个结构需要使用反序列化方式解析,所以写成O:6:"Shield":1:{s:4:"file";s:8:"pctf.php";}

O表示object对象,紧跟着其变量名长度和变量名,s表示字符串,紧跟着其变量长度和变量值。

你可能感兴趣的:(jarvisoj-web(一))