摘要: os模块: os.system os.system("cat/cmd等...") os.popen print os.popen("adb shell ls ../aa.png").read() >>> 输出:aa.png 爆出包含文件 {{%20config.__class__.__init__. 阅读全文
posted @ 2021-07-24 13:39 Dixk-BXy 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 F12打开源码,有个提示 “?cmd= ”,直接传值进去,?cmd=PHPinfo();,出现反馈 后续看了一下提示,说要用glob()绕过,glob()是输出存在的文件,通常和print_r连用,这里还要再提一次 highlight_file(),个人理解其实就是在过滤了echo之后的另 阅读全文
posted @ 2021-07-23 23:55 Dixk-BXy 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 用123' and 1=1#,出错 <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace( 阅读全文
posted @ 2021-07-22 23:47 Dixk-BXy 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 照常打开靶机 估计是过滤了,admin'/**/or/**/1=1# 输入没有回显 用dirsearch扫了,也没有??? 然后瞎按瞎按按到取消就下了个index.phps源码.... <?php $flag=""; function replaceSpecialChar($strParam){ $ 阅读全文
posted @ 2021-07-21 22:43 Dixk-BXy 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 一、目录遍历路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Win 阅读全文
posted @ 2021-07-20 22:59 Dixk-BXy 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 日常开靶机 直接/?id=1/**/or/**/1=1# 试试web7的做法 ?id=-1/**/union/**/select/**/1,flag,3/**/from/**/flag被过滤了逗号和and 判断为真时有回显,蹭大佬脚本 阅读全文
posted @ 2021-07-18 23:49 Dixk-BXy 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 晚上好 日常开靶机 我一看,火速/?id=1' or 1=1#先检索一下是不是注入 注入点存在但是报错,估计是过滤了什么,一个个打上去,发现还是过滤了空格 那就用/**/,然后借一下大佬的脚本爆库名和表,也可以猜一下是不是flag in flag 出来了 阅读全文
posted @ 2021-07-18 23:08 Dixk-BXy 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 首先看到 include “flag.php”,第一反应就应该是文件包含 直接先?hello=file:////etc, 然后啥也没 那就再检查一下代码,eval(var_dump($a)),懂了,hello传入一个参数,然后输出类型和内容,那我直接?hello=’flag.php‘ 马上就出来了 阅读全文
posted @ 2021-07-18 03:03 Dixk-BXy 阅读(583) 评论(0) 推荐(0) 编辑
摘要: X-Forwarded-For requests包内构造方式: X-Forwarded-For: client1, proxy1, proxy2 阅读全文
posted @ 2021-07-18 02:23 Dixk-BXy 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 晚上好... 日常打开靶机 第一眼,sql注入?马上试试admin' or 1=1# 错了...猜测就是过滤了,一个个输入试试,发现是过滤了空格,查一下sql语句的空格替代词,用%a0或者/**/都可以 进入成功,试一试爆库 admin'/**/union/**/select/**/1,group_ 阅读全文
posted @ 2021-07-18 00:04 Dixk-BXy 阅读(18) 评论(0) 推荐(0) 编辑
Live2D