摘要:
..老师发的菜刀拓展太隔手了...换蚁剑了 下载加载器 https://github.com/AntSwordProject/AntSword-Loader 下载文件 https://github.com/AntSwordProject/antSword 不过这个下载网速是真的费工夫,试了改host 阅读全文
摘要:
Web_php_wrong_nginx_config writeup Zhu013 未经允许请勿转载 1.进入页面发现需要登陆 2.robots.txt 发现hint.php Hack.php hint.php提示 配置文件也许有问题呀:/etc/nginx/sites-enabled/site.c 阅读全文
摘要:
根据题总结 源自一道ctf题 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 对序列化反序列化进行了理解。 serialize()是序列化函数,它可以保存一个的所 阅读全文
摘要:
源自一道CTF题,理解全部写在注释里面 阅读全文
摘要:
<?php 'a'==0 // true '12a'==12 //true '1'==1 //true '1aaaa55sss66'==1 //true 1==true==“1” 更多参考https://www.cnblogs.com/wh4am1/p/6687199.html 阅读全文
摘要:
访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意) 发现是文件包含页面 http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=i 阅读全文
摘要:
攻防世界 Web_php_include write updirbuster 扫目录 发现phpinfo()可以看到绝对路径 和 phpmyadmin进入phpmyadmin页面 root直接空密码登录查看phpmyadmin变量 secure file priv 值为空 说明可以写入一句话load 阅读全文
摘要:
#攻防世界 web2 write up minwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws' #使用php函数从外到内 #str_rot123() #strrev() #base64decode() #观察这个fo 阅读全文
摘要:
进入页面 先输入1 和 1 发现 提示 用户名错误 猜测输入用户名 admin 和 1 提示 密码错误 继续猜测输入用户名 admin' 和1 提示 用户名错误 继续猜测输入 用户名 admin'#和1 提示 密码错误 说明 逻辑是先检查用户名是否正确再匹配密码,当页面出现密码错误时,说明用户名内容 阅读全文