摘要: 知识点: 本题主要考查了利用php://filter伪协议进行文件包含 解题思路: 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路,但是发现题目过滤了php://input 重新考虑之后使 阅读全文
posted @ 2020-07-02 16:19 SpouseLJ 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 知识点: 命令执行变量拼接 /?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php 拼接绕过↓ 1 #执行ls命令: 2 a=l;b=s;$a$b 3 #cat flag文件内容: 4 a=c;b=at;c=f;d=lag;$a$b ${c}${d} 5 #cat test文件内 阅读全文
posted @ 2020-07-02 12:07 SpouseLJ 阅读(644) 评论(0) 推荐(0) 编辑
摘要: 知识点: 题目复现链接:https://buuoj.cn/challenges#[SUCTF%202019]CheckIn 利用.user.ini上传\隐藏后门 参考链接:user.ini文件构成的PHP后门 条件: 1、服务器脚本语言为PHP 2、服务器使用CGI/FastCGI模式 3、上传目录 阅读全文
posted @ 2020-07-01 15:48 SpouseLJ 阅读(982) 评论(0) 推荐(1) 编辑
摘要: 知识点: ①:中国菜刀 ②一句话木马 步骤: 打开靶机看到页面有一句话木马,在看一下题目Knife(刀)猜测本题应该是用中国菜刀链接链接查看文件夹里的flag ②输入链接输入密码进行连接添加 ③添加成功后查看flag文件夹 ④点击flag文件夹的到flag 阅读全文
posted @ 2020-06-29 18:55 SpouseLJ 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 知识点: PHP序列化与反序列化,最下方有几个扩展可以看一下 他说备份了,就肯定扫目录,把源文件备份扫出来 步骤: dirsearch扫目录扫到www.zip压缩包 然后解压发现是,序列化。 具体特征如下: index.php包含如下代码:接收参数,进行序列化 <?php include 'clas 阅读全文
posted @ 2020-06-29 18:22 SpouseLJ 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 知识点: 前端中背景可以覆盖内容,页面源代码可以查看完整的html 在php文件中可以写入html代码,html可在前端展示出来,php代码主要是处理数据,通常不会展示。 文件包含漏洞,PHP伪协议获取文件 php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体 阅读全文
posted @ 2020-06-29 16:27 SpouseLJ 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 发现: 看一下页面源码,发现了提示WAF: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 的意思: 获取id为content的HTML标签元素的值,是JQuery。 $("#content")相当于d 阅读全文
posted @ 2020-06-29 10:05 SpouseLJ 阅读(759) 评论(0) 推荐(0) 编辑