摘要: 日常开靶机; 一大串也就php包含的有用,主要看四个if和else 审计代码 第一个 if是对v1,v2判断不为空;意思就是构造内容咯 第二个 if是ctype_alpha 判断变量 v1是不是有英文字母(md5肯定有啊) 第三个 if是判断v2的值是不是纯数字 第四个 if是判断md5转换之后是否 阅读全文
posted @ 2021-07-17 12:54 Dixk-BXy 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 照常开靶机; (还是文件包含,直接上/?url=file:////etc/passwd 和 /?url=php:input// ) 果不其然...错了 焦头烂额之际:大佬: 输入默认目录获取日志 ?url=/var/log/nginx/access.log,或者error.log,马上试试 只有ac 阅读全文
posted @ 2021-07-16 19:11 Dixk-BXy 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 一道标准的文件读取漏洞,打开靶机; 用GET赋值,在后面加 /?url="xxxx",先看看用file:////etc/passwd有没有文件包含; 存在文件,用burpsuit抓包; 接下来就该php伪协议出场了; (虽然我也不太会 : /,大佬); 关于<?php system() ?> 扫出来 阅读全文
posted @ 2021-07-16 18:10 Dixk-BXy 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 日常开靶机; 直接burpsuits抓包; 这里有两个方法来操作,一个是用sql注入,一个用sqlmap; 首先用SQL注入试试 万能语句试试 admin' or 1=1 ,成功了 扫描一下包含的库名,当然先要看看显示规则!admin' or 1=1 union select 1,2,3# 扫描库名 阅读全文
posted @ 2021-07-16 13:05 Dixk-BXy 阅读(37) 评论(0) 推荐(0) 编辑
Live2D