摘要: SSTI模板注入类型的判断方法 打开靶机: 获得源码 import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open( 阅读全文
posted @ 2021-09-15 17:04 Dixk-BXy 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 扫到robots.txt,得到后台 访问,仍然没什么发现 数据包里面还包含了另外一个后台 访问,得到源码 Warning: Cannot modify header information - headers already sent by (output started at /var/ 阅读全文
posted @ 2021-09-12 17:11 Dixk-BXy 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,审计代码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c'] 阅读全文
posted @ 2021-09-03 17:29 Dixk-BXy 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 买马网站看题目应该是暗示是用unicode,先买一下第一匹马 ?奇奇怪怪的报错,看了一下wp原来是平台搭建不完全 输入价格为10,有回显,说明只能输入1位字符,且unicode之后要大于1266 https://www.compart.com/en/unicode/ 用单个字符代替数字 0 阅读全文
posted @ 2021-08-30 16:24 Dixk-BXy 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 点击按钮,是猫猫 试试sql注入,输个 ' 进去试试,报错,有include,判断为文件包含 用php://filter/convert.base64-encode/resource=index,因为它会自动补全.php,所以这里就不输入了 base64解码之后 <?php $file = 阅读全文
posted @ 2021-08-24 17:38 Dixk-BXy 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 看到有报错,抓个包试试 (捏嘛上来一个孙笑川) 明显是传值然后func是函数名,p是内容,构造一下eval(<?php phpinfo()?>)试试,被过滤 那就试试highlight_file(),读到了网页源码 <?php $disable_fun = array("exec","sh 阅读全文
posted @ 2021-08-24 17:04 Dixk-BXy 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 确实,检查url {http://b4a628f2-bb30-4452-a505-7196554c3870.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=} 对该数据进行2次base64后发现是16进制转as 阅读全文
posted @ 2021-08-24 16:20 Dixk-BXy 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 看了大佬们的WP,才搞明白,话不多说,打开靶机 进去就先扫一下dirsearch dirsearch.py -u url -e * --timeout=2 -t 1 -x 400,403,404,500,503,429 (低线程) 发现.git文件 用githack下载,建议用py3的 https: 阅读全文
posted @ 2021-08-16 11:48 Dixk-BXy 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,F12 赋值用cmd试试 highlight_file了源码,发现把能过滤的都过滤了(P.S 有个“q”没有过滤掉) <?php #error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Typ 阅读全文
posted @ 2021-08-12 23:18 Dixk-BXy 阅读(111) 评论(0) 推荐(0) 编辑
Live2D