摘要:
启动靶机后,我们看见是有着ping功能的页面 惯性思维,我想着直接127.0.0.1 看了一下大佬的wp,这个是一个简单的命令执行问题,需要一级一级的去寻找flag文件。 我们先来查看一下这里面的所有文件,127.0.0.1|ls ../../../ 查到了第三个文件就是flag 所以,pyload 阅读全文
摘要:
启动靶机,打开靶机看到页面有一句话木马,在看一下题目Knife(刀)猜测本题应该是用中国菜刀链接链接查看文件夹里的flag 用AntSword搞一手,先复制地址 然后密码就是Syc,测试连接,成功之后 添加数据 双击进去找到flag 阅读全文
摘要:
启动靶机, 单击一手, 感觉像是老天给我开了一个玩笑。然后我查看了一下源码, 然后看了一下大佬的wp,这样的是文件包含和php伪协议。 然后就构造了一手pyload: ?file=php://filter/read=convert.base64-encode/resource=flag.php 这样 阅读全文
摘要:
打开靶机,发现这样的网页 然后我们查看一下源码,发现一个php文件 点开,出现另一个页面, 然后单击SECRET, 什么都没有,那我们就利用bp抓包神器,抓包一下包,go一下,发现一个隐藏的php文件,鬼鬼,藏得还挺深。 打开,里面是一段php代码 <html> <title>secret</tit 阅读全文