摘要:
打开靶机 尝试登陆,账号密码是admin admin888,但是flag没在里面,点一下help 是java题...完全第一次接触 去搜一下大佬的WP 发现要抓包改为POST请求方式 随便输入一个值,看到报错是tomcat 看看WP,知道有一个WEB-INF/web.xml文件,访问一下试试 访问成 阅读全文
摘要:
打开靶机,打开链接,进入代码页面 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode(' 阅读全文
摘要:
打开靶机 无从下手,先按顺序 扫描网页(一不小心扫死了,建议用dirsearch)扫描出了robots.txt文档,然后注册账号 一个php存档 <?php class UserInfo { public $name = ""; public $age = 0; public $blog = ""; 阅读全文
摘要:
打开靶机 先判断列数 order by到五列时报错,一共四列 用union爆一下库,发现被过滤 那就用前面说过的,show databases,show tables,show columns from 'table_name',把库一一爆出来 找到了flag,但是union被过滤了,那就要用到ha 阅读全文
摘要:
打开靶机 复制源码,审计 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function 阅读全文
摘要:
打开靶机 f12 get 源码复制到vsc里面 一开始还以为要序列化...一看是md5绕过和is_numeric绕过,变量是id和gg,用hackbar发包 直接得到flag 这几天在家事多 阅读全文
摘要:
.user.ini其实就是我们指定一个文件(如a.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),类似于在index.php中插入一句:require(./a.jpg); 这两个设置的区别只是在于auto_prepend_file是在文件前插入;auto_append_ 阅读全文
摘要:
打开靶机,注入题,先构造简单注入语句 1‘ or 1=1# 通过尝试多几次,用括号包含()代替空格,and被过滤了,那就用异或符^链接 admin'/**/ununionion/**/seselectlect/**/1,group_concat(flag),3/**/from/**/flag%25 阅读全文
摘要:
打开靶机 分析源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome t 阅读全文
摘要:
来点新东西 打开靶机 一看就有意思,先构造注入1' union select 1,2,3# return preg_match("/select|update|delete|drop|insert|where|\./i",$inject); 被过滤了,防御还不错 那用order by爆字段 1' o 阅读全文