摘要: 这种上传类的一般都是利用一句话木马: 1.在记事本里写一句话木马,然后修改后缀。 2.上传之前用burp拦截一下,改一下参数: 3.可以看到显示上传成功,路径也出来了: 4.用蚁剑连一下: 5.一般这种的都在根目录,直接去根目录里找,找到了flag: flag 阅读全文
posted @ 2021-04-20 17:55 马猴烧酒孟优秀 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 知识点:php伪协议 参考:https://segmentfault.com/a/1190000018991087 其中,php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php 阅读全文
posted @ 2021-04-20 16:18 马猴烧酒孟优秀 阅读(102) 评论(0) 推荐(0) 编辑
摘要: F12 查看一下源代码,发现提示: $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 传参 在URL链接中加上: ?cat=dog 直接得到flag: flag 阅读全文
posted @ 2021-04-20 10:40 马猴烧酒孟优秀 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 1.老规矩: 2.有一个过滤: 3.使用堆叠查询,show tables: 4.show columns from words: 5.show columns from 1919810931114514(注意这个不是单引号): 6.发现flag在1919810931114514这个表中,因为sele 阅读全文
posted @ 2021-04-20 10:32 马猴烧酒孟优秀 阅读(76) 评论(0) 推荐(0) 编辑