摘要: BUUCTF的Windows靶场不行 Linux好像可以 ## Pass-01 这是采取的前端过滤 #### 1. ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831194605736-113189949 阅读全文
posted @ 2023-08-31 21:06 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: ## Level-1 payload: ``` ?name= ``` ## Level-2 用1的payload查看源代码发现 '/'和'\'都被过滤转义了 放弃 script ``` 这种形式 观察源码发现除了要闭合引号外还要闭合 '>' payload: ``` ?keyword=" >// ` 阅读全文
posted @ 2023-08-31 19:15 N0zoM1z0 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 关键在于找到注入点!!! 正常查看无论怎么找都看不到任何有 ``` ?xxx=xxx ``` 的这种注入点 ## KEY! 打开热点新闻 在网络选项卡中查看到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230 阅读全文
posted @ 2023-08-31 16:20 N0zoM1z0 阅读(419) 评论(0) 推荐(0) 编辑
摘要: ### CMD-1 以 ?cmd= 的 GET方式传递 ``` ?cmd=whoami ``` 得到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831153910523-33466741.png) ## 阅读全文
posted @ 2023-08-31 16:08 N0zoM1z0 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 观察challenge.php可知我们要通过访问本地 来获取flag.php 文件 源码就是一堆过滤 + curl命令执行 直接构造 ``` ?url=http://127.0.0.1/flag.php ``` 或 ``` ?url=http://localhost.flag.php ``` 即可获 阅读全文
posted @ 2023-08-31 11:46 N0zoM1z0 阅读(2) 评论(0) 推荐(0) 编辑
摘要: XXE漏洞: 再 XML语句中利用 ENTITY 的方式 来使解析器执行系统命令 诸如 file:// php://filter/ 来获取信息 打开靶机 发现是一个登陆提交页面 随便输入后 burpsuite抓包: ![image](https://img2023.cnblogs.com/blog/ 阅读全文
posted @ 2023-08-31 10:31 N0zoM1z0 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 打开后是一张图片 用 winhex查看后 发现是隐藏的zip文件 改后缀后解压发现是zip伪加密 找到对应标志位修改后解压得到一张图片和一个zip 这个zip是真加密 如果强行按 伪加密的方法解密的话文件会损坏 用steghide 提取图片 得到zip的解压密码 ``` 将图片和steghide放在 阅读全文
posted @ 2023-08-31 09:47 N0zoM1z0 阅读(1) 评论(0) 推荐(0) 编辑