11 2021 档案

摘要:啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpM 阅读全文
posted @ 2021-11-29 19:39 Aninock 阅读(34) 评论(0) 推荐(0) 编辑
摘要:一个奇怪的网站,点击按钮貌似发了个包,然后接收到消息 burp抓下包看看 发现发的是一个json数据,json数据格式如下 { key1:value1, key2:value2, ... } 返回也是个json数据,我们尝试改一下发包的内容 返回发现无结果,同时观察到返回数据叫搜索值 我们尝试将这个 阅读全文
posted @ 2021-11-25 21:34 Aninock 阅读(19) 评论(0) 推荐(0) 编辑
摘要:首先下载源码,两份php文件,由于include另一个,因此可以合并: <?php class User{ public $count; } if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]= 阅读全文
posted @ 2021-11-22 21:27 Aninock 阅读(224) 评论(0) 推荐(0) 编辑
摘要:下载附件打开代码: 关键代码在这: func getController(c *gin.Context) { cmd := exec.Command("/bin/wget", c.QueryArray("argv")[1:]...) err := cmd.Run() if err != nil { 阅读全文
posted @ 2021-11-19 15:31 Aninock 阅读(39) 评论(0) 推荐(0) 编辑
摘要:给你10位乱码,让你猜后面10位,这里能猜出来算运气好(bushi 查看前端代码: 访问check.php <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!is 阅读全文
posted @ 2021-11-15 23:10 Aninock 阅读(44) 评论(0) 推荐(0) 编辑
摘要:flag挂树上 #!/usr/bin/python3 import time class Tree: def __init__(self, data=None): self.left = None self.right = None self.data = data def add(self, da 阅读全文
posted @ 2021-11-13 19:30 Aninock 阅读(595) 评论(2) 推荐(1) 编辑
摘要:<?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E 阅读全文
posted @ 2021-11-11 12:38 Aninock 阅读(107) 评论(0) 推荐(0) 编辑
摘要:一个登入界面,尝试注入没反应。 尝试扫后台(我没扫出来)。查看index.php.swp 关键就是这一句,意思就是密码MD5后前6为等于6d0bc1,直接脚本跑 import hashlib for i in range(0,10000000): print(i) md5=(hashlib.md5( 阅读全文
posted @ 2021-11-10 12:20 Aninock 阅读(20) 评论(0) 推荐(0) 编辑
摘要:进去就是一个登入界面,尝试sql注入发现没反应 扫描后台发现www.zip,尝试代码审计 在config.php发现flag,下面就是尝试输出config.php 注册一个账号登入进去,可以发现一个文件上传口,上传图片后在个人主页可以看到上传的图片 这里审计代码发现可以发现一个文件读取点 发现会读取 阅读全文
posted @ 2021-11-09 23:00 Aninock 阅读(64) 评论(0) 推荐(0) 编辑
摘要:打开发现耶稣(不是) 抓包 发现传入两个参数,猜测第一个是函数名,第二个是函数的参数。 改成print_ r和test,发包过去 发现成功输出 这里尝试system啥的会提示hacker 尝试输出源码,经过测试,file_get_contents这个函数比较方便看 获得index.php的源码 <? 阅读全文
posted @ 2021-11-09 00:36 Aninock 阅读(17) 评论(0) 推荐(0) 编辑
摘要:<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig 阅读全文
posted @ 2021-11-06 19:04 Aninock 阅读(67) 评论(0) 推荐(0) 编辑
摘要:<?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ echo "<br>< 阅读全文
posted @ 2021-11-04 14:02 Aninock 阅读(85) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩
主题色彩
主题色彩
主题色彩
主题色彩
主题色彩
主题色彩