摘要:
访问页面是一个文件包含的源代码,代码很简单 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && isset($_GET["file2"])) { $file1 = $_GET["file1" 阅读全文
摘要:
访问页面,似曾相识的页面,查看源代码,搜索php,找到index.php,访问index.php 看不出什么,继续访问index.php的源代码获取到有用信息page=index的传参 这应该是一个文件包含,尝试使用data://协议进行命令执行 ?page=data://text/plain,<? 阅读全文
摘要:
访问主页 经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上 试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破 得到.git目录,应该是.git泄露,使用GitHack获取 python2 GitHack.py http:/ 阅读全文
摘要:
访问查看 得到下方源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0 阅读全文
摘要:
访问如下 应该是一个sql注入,输入字符1a判断注入是字符型还是数字型 被正常解析,代表这是一个字符型的注入 使用'引号尝试闭合SQL语句 通过报错可以看出我们输入的1'传入后,变为了'1'',使用or '1'='1进行闭合 这应该是当前表里面的所有内容,但是我们不知道当前的表明是什么,使用orde 阅读全文
摘要:
访问查看 是一道经典的反序列化题目,尝试解题,大概一下脚本,需要传入var进行反序列化 php代码会先将var传入的值进行base64解码, 然后进行perg_match()正则匹配判断,如果匹配成立就执行die()方法终止脚本运行 使用unserialize()方法反序列化我们传入的值 __wak 阅读全文
摘要:
1.目录遍历 概述: 网站开启目录遍历后,我们直接看到网站的目录结构,有一些文件是管理员不愿意被普通人访问到的 一个一个目录试,最终得到flag 2.PHPINFO 概述: phpinfo页面常用语测试php是否正常运行,但是这个一个危险的动作,透漏很其中向外多php的配置文件以及系统相关的信息 C 阅读全文
摘要:
任务管理器 使用任务管理器可以管理系统中常见的进程,以及进程的相关信息 右键其中的名称或者PID等列选择列,可以选择一些平常看不到的信息,例如路径名称、命令行 系统自带的任务管理器的功能是有限的,这里推荐使用方便查看的工具 ProcessExplorer: https://learn.microso 阅读全文
摘要:
记录一下windows常用的命令,以及一些炫酷的操作 文件操作 dir:查看当前目录下的文件,查看隐藏文件dir /a tree:使用树形查看当前目录下的文件和文件夹,以及子目录中的文件和文件夹 cd 目录名:进入指定目录 copy con 文件名:在屏幕输入内容,最后输入Ctrl + Z,将文件保 阅读全文
摘要:
在我们通常使用dd命令克隆磁盘的时候,终端是没有回显的,看着很别扭,有很多其他的方法观察dd命令使用的情况,这里选择使用watch 加入先使用dd进行磁盘克隆 sudo dd if=kali-linux-2023.3-installer-amd64.iso of=/dev/sda1 然后另外打开一个 阅读全文