上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 41 下一页
摘要: 与 ip那道题类似 用burpsuite抓包后发现 cookie一栏有 user 这个可控参数 构造 ``` user={{2*3}} ``` 发现回显为6 证明这个模板是 Twig注入 经尝试直接的 system 命令是不行的 Twig注入模板: ``` {{_self.env.registerU 阅读全文
posted @ 2023-09-07 12:57 N0zoM1z0 阅读(7) 评论(0) 推荐(0) 编辑
摘要: https://www.freebuf.com/articles/web/262005.html 阅读全文
posted @ 2023-09-06 23:34 N0zoM1z0 阅读(6) 评论(0) 推荐(0) 编辑
摘要: pyc文件用https://tool.lu/pyc/ 打开 然后分析源码 直接通过最后计算出的 code[] 反向即可 注意 要将 "%lf"这种转成 "\x1f"才能让python转义为字符 所以处理后的code[]: ``` code = [ '\x1f','\x12','\x1d','(',' 阅读全文
posted @ 2023-09-06 15:23 N0zoM1z0 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 这题路径构造挺难的: 构造 ?languange=./languages/../../../../etc/passwd 至于怎么构造出来的 只能说多做题 找感觉吧 阅读全文
posted @ 2023-09-05 20:46 N0zoM1z0 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 用IDA打开反编译后遇到一些疑点: ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230905201006210-1374078494.png) 首先 v9 src 这些都是以16进制整数表示的 而我们想要的肯定 阅读全文
posted @ 2023-09-05 20:15 N0zoM1z0 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 重点在于 ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230905151408755-1999083829.png) 注意到这个函数 是对str进行了加密处理的 查看这个函数: ``` void *__cdec 阅读全文
posted @ 2023-09-05 15:17 N0zoM1z0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 手工SQL注入 ?inject=1'后有报错 且发现过滤掉了 update select 等关键词 所以只能堆叠注入 ``` ?inject=1';show databases;-- - ``` ![image](https://img2023.cnblogs.com/blog/3092507/20 阅读全文
posted @ 2023-09-03 09:57 N0zoM1z0 阅读(6) 评论(0) 推荐(0) 编辑
摘要: .user.ini 文件 与 .htaccess 类似的道理 先上传一个 .user.ini文件 ``` GIF89a auto_prepend_file=hack233.jpg ``` 上传后再上传 改了后缀 加了 GIF89a的php文件即可AntSword连接 阅读全文
posted @ 2023-09-02 14:30 N0zoM1z0 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 很好的一道题目 整体思路没问题 只是没反应到用 filter查看 useless.php(...) 分析源码: ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901203808728-284090353.p 阅读全文
posted @ 2023-09-01 20:46 N0zoM1z0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 命令: ``` $ cd /mnt/ ``` 就能看到 c d 盘了 进入对应目录即可 阅读全文
posted @ 2023-09-01 19:16 N0zoM1z0 阅读(71) 评论(0) 推荐(0) 编辑
上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 41 下一页