上一页 1 2 3 4 5 6 7 ··· 10 下一页
摘要: 下载备份文件,每个文件都有shell,但是好多都不能用, 所以需要py脚本筛选可用的shell,搬移一个大佬的wp import re import os import requests files = os.listdir('src/') #获取路径下的所有文件 reg = re.compile( 阅读全文
posted @ 2021-08-25 14:21 C10ud 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 先看一下目录 index文件是一个程序的入口文件,所以通常我们只要读一遍index文件就可以大致了解整个程序的架构、运行的流程、包含到的文件, 其中核心的文件又有哪些。 而不同目录的index文件也有不同的实现方式,建议最好先将几个核心目录的index文件都简单读一遍。 从入口文件index.php 阅读全文
posted @ 2021-08-24 16:52 C10ud 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 打开题目地址,显示乱码。 修改响应包 添加 <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> forward发送 也是没啥可用的信息。抓包也没抓到啥就掏出dirsearch扫目录,一直爆出429 添加-s 1 参数 阅读全文
posted @ 2021-08-24 12:10 C10ud 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 转载自https://www.8ic.cn/news-162-204-0.html 一个网站或者一个应用的标准流程是浏览器向应用服务器发出请求,应用服务器做一些计算和逻辑判断之后再请求数据库,数据库收到请求后在经过计算将数据返回给应用服务器,应用服务器再次计算后把数据返回给浏览器 那么,随着web业 阅读全文
posted @ 2021-08-23 18:01 C10ud 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 首先万能密码登录,无法成功,也没爆出一些有用信息,点击help 到了这个页面 http://36097577-fb9c-40e5-b6ce-1f73ac1d5f96.node4.buuoj.cn:81/Download?filename=help.docx 对于这种url,可以往文件包含方向考虑。 阅读全文
posted @ 2021-08-22 12:01 C10ud 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 抓包 看到网页post提交了两个参数,打开hackbar发现确实传了值。 怀疑func是函数名,参数p是函数的参数值。 猜测后台可能是调用了call_user_func()方法。 这么传入看一下func=eval&p=<?php phpinfo()?>试一下 看来后台还是有过滤的。 读取一下inde 阅读全文
posted @ 2021-08-20 14:41 C10ud 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 打开题目,看一下url http://3153120f-c793-447b-91fa-33e382b4adda.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 首先img参数值像是一段base64,继续base64,1 阅读全文
posted @ 2021-08-19 17:16 C10ud 阅读(30) 评论(0) 推荐(0) 编辑
摘要: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig 阅读全文
posted @ 2021-08-18 17:19 C10ud 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 初入代码审计,先用最朴素方法,从最简单的cms开始审计吧。 掏出seay一顿撸。 一 ad_js.php存在sql注入 参数没有加单引号保护,即使包含了require_once dirname(__FILE__) . '/include/common.inc.php'; 网站配置文件,对传入的参数 阅读全文
posted @ 2021-08-16 18:19 C10ud 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 注册账号登录,找到view.php存在get注入。 ?no=1 and 1=2 #报错 ?no=1 and 1=1 #正常说明存在注入点。 order by 判断列数为4。 尝试联合查询 ?no=-1 union select 1,2,3,4# 检测到入侵,看来有过滤。 ?no=-1 union # 阅读全文
posted @ 2021-08-16 13:37 C10ud 阅读(57) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 10 下一页