摘要: 发现: 看一下页面源码,发现了提示WAF: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 的意思: 获取id为content的HTML标签元素的值,是JQuery。 $("#content")相当于d 阅读全文
posted @ 2020-06-29 10:05 SpouseLJ 阅读(848) 评论(0) 推荐(0) 编辑
摘要: 知识点👇 ①XFF ②SSTI 解题: 打开连接发现有一个很显眼的名字flag,发现显示ip地址,猜测是xff注入 尝试修改X-Forwarded-For:111 输入与回显一样,猜测可能是SSTI,构造X-Forwarded-For:{{1+1}} 确定是SSTI,构造X-Forwarded-F 阅读全文
posted @ 2023-01-06 16:19 SpouseLJ 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 知识点 文件类型绕过👇 Content-Type: image/jpeg apache环境下上传.hatcess 首先上传一个.htaccess内容如下的文件 <FilesMatch "shell2.jpg"> SetHandler application/x-httpd-php </FilesM 阅读全文
posted @ 2023-01-06 10:14 SpouseLJ 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 题目 打开后查看源代码👇 I put something in F12 for you <?php include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['i 阅读全文
posted @ 2021-07-04 23:17 SpouseLJ 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 前言 内容来自互联网,若有侵权,联系我。 .htaccess简介 .htaccess文件(分布式配置文件),提供了针对目录改变配置的方法, 就是在一个特定的文件目录中放置一个包含多个指令的文件,以作用于此 目 录及其子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache 的allowO 阅读全文
posted @ 2021-07-04 00:22 SpouseLJ 阅读(1202) 评论(0) 推荐(0) 编辑
摘要: [SUCTF 2019]CheckIn 目录 [SUCTF 2019]CheckIn 题目:buu平台上的,题目链接 解题过程: exif_imagetype 说明 一些关于user.ini的知识 解题操作: 一:上传user.ini 二:上传lx.jpg 三:菜刀连接(或蚁剑) 四:另一种解法 相 阅读全文
posted @ 2021-07-01 00:23 SpouseLJ 阅读(404) 评论(0) 推荐(0) 编辑
摘要: 步骤👇 php别名绕过 随意上传一个带一句话木马的lx.jpg文件,抓包,修改后缀名。 后缀名一直尝试到phtml后上传成功 打开浏览器粘贴后的到空白页,输入phpinfo进行验证是否成功 使用蚁剑连接添加数据 添加成功后打击进去后找到flag文本就可以在根目录下得到flag了 阅读全文
posted @ 2021-06-21 01:12 SpouseLJ 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 步骤👇 打开环境是一个上传图片的页面。 先上传一句话木马试试,这里格式直接不变,先上传看看。 <?php @eval($_POST[x]); ?> 提示说不是图片,需要抓包改文件格式。将Content-Type里面的格式改为image/jpeg 绕过后缀的有文件格式有php,php3,php4,p 阅读全文
posted @ 2021-06-20 02:11 SpouseLJ 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 知识点: WEB-INF/web.xml泄露 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet cl 阅读全文
posted @ 2020-08-26 11:51 SpouseLJ 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 知识点: 1:data://协议 2:php://协议 php://filter用于读取源码 php://input用于执行php代码 注:php伪协议参考链接:https://www.cnblogs.com/SpouseLJ/articles/13225592.html 3:反序列化 解题思路: 阅读全文
posted @ 2020-08-18 09:47 SpouseLJ 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 知识点: 类似题型:https://www.cnblogs.com/SpouseLJ/p/13223953.html 命令知识点:https://www.cnblogs.com/SpouseLJ/p/13223967.html 命令执行的方法大抵是加上管道符或者分号 解题思路: 本题很简单什么都没有 阅读全文
posted @ 2020-07-03 00:36 SpouseLJ 阅读(346) 评论(0) 推荐(0) 编辑