Loading

上一页 1 2 3 4 5 6 7 8 ··· 10 下一页
摘要: 一个登入页面,登入没反应,抓包看一下 发现有一个url跳转,尝试ssrf读取文件 没成功 这里用Gopher 协议 攻击mysql写入 Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以 阅读全文
posted @ 2021-12-08 19:49 Aninock 阅读(922) 评论(0) 推荐(0) 编辑
摘要: web-118 测试了一下发现数字和字母过滤了,第一反应是无符号rce,发现走不通。 后面发现大写字母没过滤,这里可以参考月饼杯web3的方法 https://www.cnblogs.com/aninock/p/15360157.html 我们想办法输出 flag.php即可,输出语句可以用nl 可 阅读全文
posted @ 2021-12-07 13:49 Aninock 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 一个输入框,输入后会返回一个图片是截图 但是大概率是爬虫爬取前端代码 在vps监听一下80端口 观察请求发现用的是PhantomJS 而查询可知,PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221 payload <!DOCTYPE html> <html> <hea 阅读全文
posted @ 2021-12-01 18:01 Aninock 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 登入抓包 可以发现数据是以xml格式传入的,登入失败会返回账号,同样是xml格式 而xml格式可以引用外部实体(可以是本地文件) 尝试传入 <?xml version = "1.0" encoding = "utf-8"?><!DOCTYPE user [ <!ENTITY file SYSTEM 阅读全文
posted @ 2021-12-01 14:46 Aninock 阅读(12) 评论(0) 推荐(0) 编辑
摘要: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).' 阅读全文
posted @ 2021-12-01 01:03 Aninock 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpM 阅读全文
posted @ 2021-11-29 19:39 Aninock 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 一个奇怪的网站,点击按钮貌似发了个包,然后接收到消息 burp抓下包看看 发现发的是一个json数据,json数据格式如下 { key1:value1, key2:value2, ... } 返回也是个json数据,我们尝试改一下发包的内容 返回发现无结果,同时观察到返回数据叫搜索值 我们尝试将这个 阅读全文
posted @ 2021-11-25 21:34 Aninock 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 首先下载源码,两份php文件,由于include另一个,因此可以合并: <?php class User{ public $count; } if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]= 阅读全文
posted @ 2021-11-22 21:27 Aninock 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 下载附件打开代码: 关键代码在这: func getController(c *gin.Context) { cmd := exec.Command("/bin/wget", c.QueryArray("argv")[1:]...) err := cmd.Run() if err != nil { 阅读全文
posted @ 2021-11-19 15:31 Aninock 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 给你10位乱码,让你猜后面10位,这里能猜出来算运气好(bushi 查看前端代码: 访问check.php <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!is 阅读全文
posted @ 2021-11-15 23:10 Aninock 阅读(30) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 10 下一页