文章目录
- 前言
- Wallbreaker 2020
- douyin_video(攻破中)
- 参考链接
前言
这是我第一次参加的比赛,两天时间一道题都没做出来,害有点小难受,希望能够将WP记录好,方便以后的复习查阅
Wallbreaker 2020
官方的预期解还没有出来难受,期待决赛后出预期解!!!
一开始我自己打开题目发现看起来不是特别难的亚子,首先查看了phpinfo
,
接下来我进入了蚁剑,但是发现除了html
目录下可读,tmp
目录下可读可写,
然后我想到了利用glob
进行文件的读取http://123.57.91.179:30080/?backdoor=$a=new DirectoryIterator("glob:///*"); foreach($a as $f)%20{echo($f->__toString().' '); }
读取到了根目录下面有个readflag
的文件,之后便想着如何调用了
然后用光了所有的姿势都过不去难受
之后从下面的链接https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php利用,官方WP说了只要把24行改为 (new Error)->getTrace() 即可利用。
将文件上传到tmp
目录下面
douyin_video(攻破中)
参考链接
ByteCTF 2020 部分题目 官方Writeup
浅谈几种Bypass disable_functions的方法
XSLeaks 攻击分析 —— HTTP缓存跨站点泄漏
打破iframe安全限制的3种方案
[翻译]XS-Leaks攻击简介