04 2025 档案
摘要:打开发现要登录,万能密码没有的话看下Cookie,将0改成1,刷新后就可以访问index.php了 扫描目录发现有hint.php,访问路径找不到线索 点击页面的功能点,点击管理中心会出现please cotinue 的字段,路径也会变化,不难推测file是文件名,ext是后缀 尝试路径遍历,发现.
阅读全文
摘要:<?php header("Content-Type:text/html;charset=utf-8"); error_reporting(0); highlight_file(__FILE__); if(isset($_GET['wllm'])) { $wllm = $_GET['wllm'];
阅读全文
摘要:web174 username != 'flag' 过滤 作用:排除username字段值为flag的记录 LIMIT 1 结果限制 作用:仅返回查询结果的第一条记录 这里如果返回数据中包含 flag 字样,或者包含数字0-9,则不会输出 尝试常规思路,发现查询语句的内容也不能出现数字 1'unio
阅读全文
摘要:先进行常规的尝试,发现空格,by,+,=被过滤(可能还有其他的,这里不一一列出) =被过滤,可以用立刻替代,用括号包裹字符可以不用空格 所以admin'or((1)like(1))#可以登录成功,但是拿不到flag 可以用报错注入 admin'or(updatexml(1,concat(0x7e,d
阅读全文
摘要:源码如下 include("flag.php"); $_GET?$_GET=&$_POST:'flag'; $_GET['flag']=='flag'?$_GET=&$_COOKIE:'flag'; $_GET['flag']=='flag'?$_GET=&$_SERVER:'flag'; high
阅读全文
摘要:提示 原生 Linux 因数爆破工具。flag在根目录 使用了factor命令对url中的数字进行因数分解,2*31*1847=114514,这里就是从url里接参,然后作为命令拼接调用 factor命令用于分解因数。factor是[Ubuntu]自带的分解质因数的指令 然后用命令拼接进行RCE,f
阅读全文
摘要:做一个新手向的wp吧 题目是:刚加入Vidar的兔兔还认不清协会成员诶,学长要求的答对100次问题可太难了,你能帮兔兔写个脚本答题吗? 有三个接口,用bp抓包观察 当问题回答正确,会先用POST方法发送id=XXX的数据包(/api/verifyAnswer) 然后再GET /api/getScor
阅读全文
摘要:一打开就是phpinfo的界面,Ctrl+f 搜索flag和xml,没有思路 尝试搜索之前的漏洞,搜索到 PHP 默认使用 libxml 来解析 XML,但是从 libxml 2.9.0 开始,它默认不再解析外部实体,导致 PHP 下的 XXE 漏洞已经逐渐消失,除非你指定 LIBLXML_NOEN
阅读全文
摘要:根据提示: 你应该知道这是哪个版本的PHP吧! 用bp或者网络里的响应头判断php版本 PHP/8.1.0-dev 搜索历史漏洞,带上关键词 后门 在博客找到漏洞复现 关键在于User-agentt:zerodium字段 后面加上相应的php函数,得到执行结果
阅读全文
摘要:打开看到三个链接,点进去得到 /flag.txt flag in /fllllllllllllag /welcome.txt render /hints.txt md5(cookie_secret+md5(filename)) 观察url:/file?filename=/hints.txt&file
阅读全文
摘要:打开只看到一个输入框 随便输入提交查询可以看到查询语句拼接在url后面 /leveldo4.php?password=1 抓包看到 ffifdyop——绕过中一个奇妙的字符串 ffifdyop经过md5加密后为:276f722736c95d99e921722cf9ed621c 再转换为字符串:'or
阅读全文

浙公网安备 33010602011771号