摘要:
滴这道题当时做的时候只做到了看到index.php的源码 当时给了一个博客的提示猜到是swp的那个 但是没有想到是里面的 文件就没有做了,然后在看了wp过后就明白了 访问博客我文章里面的文章里面的practice.txt.swp 或者用php流来读都可以 php流读文件:php://filter/r 阅读全文
摘要:
前面比较常规吧看源代码-看到vim 然后就是 .index.php.swp 然后就是 这个文件的恢复,用linux下vim -r index.php.swp 就可以看到不是乱码的文件了 然后就是审核源码 1.用了ord()[返回第一个的acsii编码] 函数 大概条件的条件就是 不能是数字 2.用1 阅读全文
摘要:
这一次市赛中 虽然主办方的题出了问题但是自己还有有很多不足的地方,问题凸显在三阶段,开始觉得三阶段的题应该是简单的,没想到。拿到的时候有点懵,是一个cms的网站,当时测试了注入,确实存在宽字节注入,但是忘了那个宽字节的那个payload了,比较那啥,还有就是当时都已经发现有注入,当时都没有想到用sq 阅读全文
该文被密码保护。 阅读全文
摘要:
https://blog.csdn.net/sanve/article/details/80770675 阅读全文
摘要:
看到有说这个题为出题而出题,其实我还是这么觉得, host出问题的话我觉得一般只有在审计代码,看到才知道有host注入 假设不提示host注入,就有难度了 常规的注入了 阅读全文
摘要:
返回了重置的链接,还要把&删除了,就可以重置密码了 结果只能改test的密码,进去过后,这个居然是admin的密码,有点头大,感觉这样就没有意思了 我是直接上传的一句话,用菜刀连才有乐趣 OK了交key url:http://219.153.49.228:44939/member/resetp 阅读全文
该文被密码保护。 阅读全文
摘要:
出现敏感的信息,然后进行登录 登录成功发现奇怪的show 然后把show放到发包里面试一下 出现了源码,审计代码开始 出flag的条件要user 等于春秋 然后进行login来源于反序列化后的login 下面进行序列化 然后参数为token,可以通过post,get,cookie的方式,但是看到都是 阅读全文
摘要:
进去后让登录,先看源码有提示 进到user.php 后发现是空的,看了wp才知道,有bak 下载下来直接爆破 但是那个1990是蛮骚的 直接进去登录 登录成功后是空的,走fd看看是怎么过 的 改包然后重新上传 文件名字不合法,估计是那个php是原因 补充php的别名 【php2, php3, php 阅读全文