11 2021 档案
摘要:啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpM
阅读全文
摘要:一个奇怪的网站,点击按钮貌似发了个包,然后接收到消息 burp抓下包看看 发现发的是一个json数据,json数据格式如下 { key1:value1, key2:value2, ... } 返回也是个json数据,我们尝试改一下发包的内容 返回发现无结果,同时观察到返回数据叫搜索值 我们尝试将这个
阅读全文
摘要:首先下载源码,两份php文件,由于include另一个,因此可以合并: <?php class User{ public $count; } if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]=
阅读全文
摘要:下载附件打开代码: 关键代码在这: func getController(c *gin.Context) { cmd := exec.Command("/bin/wget", c.QueryArray("argv")[1:]...) err := cmd.Run() if err != nil {
阅读全文
摘要:给你10位乱码,让你猜后面10位,这里能猜出来算运气好(bushi 查看前端代码: 访问check.php <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!is
阅读全文
摘要:flag挂树上 #!/usr/bin/python3 import time class Tree: def __init__(self, data=None): self.left = None self.right = None self.data = data def add(self, da
阅读全文
摘要:<?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E
阅读全文
摘要:一个登入界面,尝试注入没反应。 尝试扫后台(我没扫出来)。查看index.php.swp 关键就是这一句,意思就是密码MD5后前6为等于6d0bc1,直接脚本跑 import hashlib for i in range(0,10000000): print(i) md5=(hashlib.md5(
阅读全文
摘要:进去就是一个登入界面,尝试sql注入发现没反应 扫描后台发现www.zip,尝试代码审计 在config.php发现flag,下面就是尝试输出config.php 注册一个账号登入进去,可以发现一个文件上传口,上传图片后在个人主页可以看到上传的图片 这里审计代码发现可以发现一个文件读取点 发现会读取
阅读全文
摘要:打开发现耶稣(不是) 抓包 发现传入两个参数,猜测第一个是函数名,第二个是函数的参数。 改成print_ r和test,发包过去 发现成功输出 这里尝试system啥的会提示hacker 尝试输出源码,经过测试,file_get_contents这个函数比较方便看 获得index.php的源码 <?
阅读全文
摘要:<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig
阅读全文
摘要:<?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ echo "<br><
阅读全文