当前位置: 代码迷 >> 综合 >> [ByteCTF2020]WP兼个人笔记总结
  详细解决方案

[ByteCTF2020]WP兼个人笔记总结

热度:29   发布时间:2024-03-10 01:16:29.0

文章目录

  • 前言
  • Wallbreaker 2020
  • douyin_video(攻破中)
  • 参考链接

前言

这是我第一次参加的比赛,两天时间一道题都没做出来,害有点小难受,希望能够将WP记录好,方便以后的复习查阅

Wallbreaker 2020

官方的预期解还没有出来难受,期待决赛后出预期解!!!
一开始我自己打开题目发现看起来不是特别难的亚子,首先查看了phpinfo在这里插入图片描述
接下来我进入了蚁剑,但是发现除了html目录下可读,tmp目录下可读可写,
在这里插入图片描述
然后我想到了利用glob进行文件的读取http://123.57.91.179:30080/?backdoor=$a=new DirectoryIterator("glob:///*"); foreach($a as $f)%20{echo($f->__toString().' '); }
读取到了根目录下面有个readflag的文件,之后便想着如何调用了
在这里插入图片描述
然后用光了所有的姿势都过不去难受
之后从下面的链接https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php利用,官方WP说了只要把24行改为 (new Error)->getTrace() 即可利用。
将文件上传到tmp目录下面
在这里插入图片描述

在这里插入图片描述

douyin_video(攻破中)

参考链接

ByteCTF 2020 部分题目 官方Writeup
浅谈几种Bypass disable_functions的方法
XSLeaks 攻击分析 —— HTTP缓存跨站点泄漏
打破iframe安全限制的3种方案
[翻译]XS-Leaks攻击简介

  相关解决方案