摘要:
BUUCTF的Windows靶场不行 Linux好像可以 ## Pass-01 这是采取的前端过滤 #### 1. ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831194605736-113189949 阅读全文
摘要:
## Level-1 payload: ``` ?name= ``` ## Level-2 用1的payload查看源代码发现 '/'和'\'都被过滤转义了 放弃 script ``` 这种形式 观察源码发现除了要闭合引号外还要闭合 '>' payload: ``` ?keyword=" >// ` 阅读全文
摘要:
关键在于找到注入点!!! 正常查看无论怎么找都看不到任何有 ``` ?xxx=xxx ``` 的这种注入点 ## KEY! 打开热点新闻 在网络选项卡中查看到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230 阅读全文
摘要:
### CMD-1 以 ?cmd= 的 GET方式传递 ``` ?cmd=whoami ``` 得到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831153910523-33466741.png) ## 阅读全文
摘要:
观察challenge.php可知我们要通过访问本地 来获取flag.php 文件 源码就是一堆过滤 + curl命令执行 直接构造 ``` ?url=http://127.0.0.1/flag.php ``` 或 ``` ?url=http://localhost.flag.php ``` 即可获 阅读全文
摘要:
XXE漏洞: 再 XML语句中利用 ENTITY 的方式 来使解析器执行系统命令 诸如 file:// php://filter/ 来获取信息 打开靶机 发现是一个登陆提交页面 随便输入后 burpsuite抓包: ![image](https://img2023.cnblogs.com/blog/ 阅读全文
摘要:
打开后是一张图片 用 winhex查看后 发现是隐藏的zip文件 改后缀后解压发现是zip伪加密 找到对应标志位修改后解压得到一张图片和一个zip 这个zip是真加密 如果强行按 伪加密的方法解密的话文件会损坏 用steghide 提取图片 得到zip的解压密码 ``` 将图片和steghide放在 阅读全文