摘要: 目录遍历: 法一: 依次查看目录即可; 法二: 利用脚本: #!/usr/bin/python3 # -*- coding: utf-8 -*- # --author:valecalida-- import urllib.request num_list = [i+1 for i in range( 阅读全文
posted @ 2020-09-29 16:25 3cH0_Nu1L 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-09-28 16:45 3cH0_Nu1L 阅读(657) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-09-28 16:16 3cH0_Nu1L 阅读(492) 评论(0) 推荐(0) 编辑
摘要: base64÷4: 1.下载附件,是一个.txt文件,打开是一串字符, 666C61677B45333342374644384133423834314341393639394544444241323442363041417D 2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解 阅读全文
posted @ 2020-09-09 23:05 3cH0_Nu1L 阅读(1137) 评论(0) 推荐(0) 编辑
摘要: PHP2; upload1; easytornado; shrine; fakebook。 阅读全文
posted @ 2020-09-05 21:05 3cH0_Nu1L 阅读(426) 评论(0) 推荐(0) 编辑
摘要: supersqli; ics-06; warmup; NaNNaNNaNNaN-Batman; web2。 阅读全文
posted @ 2020-09-01 12:48 3cH0_Nu1L 阅读(437) 评论(0) 推荐(0) 编辑
摘要: baby_web; Training-WWW-Robots; unserialize3; Web_python_template_injection; Web_php_include。 阅读全文
posted @ 2020-08-23 18:29 3cH0_Nu1L 阅读(409) 评论(0) 推荐(0) 编辑
摘要: Pass - 11: 1.查看源代码,发现进行了一次对后缀名替换成空格,因此考虑双写绕过, 2.上传成功, 关键代码: $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PAT 阅读全文
posted @ 2020-08-22 12:23 3cH0_Nu1L 阅读(259) 评论(0) 推荐(0) 编辑
摘要: Pass - 01: 1.尝试上传一个php文件:aaa.php,发现只允许上传某些图片类型,用bp抓包,发现http请求都没通过burp就弹出了不允许上传的提示框,这表明验证点在前端,而不在服务端 2.按F12产看具体JS代码,发现checkFile()函数判断上传文件类型,并在判断函数中添加ph 阅读全文
posted @ 2020-08-19 18:35 3cH0_Nu1L 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 概述: 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严 阅读全文
posted @ 2020-08-16 11:24 3cH0_Nu1L 阅读(215) 评论(0) 推荐(0) 编辑