摘要: cmd2@pwnable:~$ cat cmd2.c #include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r += strstr(cmd, "/")!=0; r ... 阅读全文
posted @ 2020-03-28 23:29 handt 阅读(226) 评论(0) 推荐(0) 编辑
摘要: T2:上传漏洞 题目分析 上传题目有些基本的套路,大致如下: 点击页面右上角的“提示按钮”,可以看到,已经对部分后缀进行了过滤。 解题方法 从提示大致判断是后缀名过滤,所以可以考虑 php3/php5 等后缀文件 编写一个小马: 完成上传: 通过图片属性,获取到webshell的地址: http://www.szse.ml:8081/upload/20200328... 阅读全文
posted @ 2020-03-28 23:12 handt 阅读(275) 评论(0) 推荐(0) 编辑
摘要: T1:SQL 注入 hint:简单的注入漏洞,可以使用sqlmap工具。 题目地址:http://www.szse.ml:8080/szse-1/index.php 简单的sql注入,先判断是何种注入类型。 http://www.szse.ml:8080/szse-1/index.php?id=1 正常显示 http://www.szse.ml:8080/szse-1/in... 阅读全文
posted @ 2020-03-28 22:34 handt 阅读(598) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示