摘要: 滴这道题当时做的时候只做到了看到index.php的源码 当时给了一个博客的提示猜到是swp的那个 但是没有想到是里面的 文件就没有做了,然后在看了wp过后就明白了 访问博客我文章里面的文章里面的practice.txt.swp 或者用php流来读都可以 php流读文件:php://filter/r 阅读全文
posted @ 2019-04-19 15:43 ha0z 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 前面比较常规吧看源代码-看到vim 然后就是 .index.php.swp 然后就是 这个文件的恢复,用linux下vim -r index.php.swp 就可以看到不是乱码的文件了 然后就是审核源码 1.用了ord()[返回第一个的acsii编码] 函数 大概条件的条件就是 不能是数字 2.用1 阅读全文
posted @ 2019-04-02 23:14 ha0z 阅读(622) 评论(0) 推荐(0) 编辑
摘要: 这一次市赛中 虽然主办方的题出了问题但是自己还有有很多不足的地方,问题凸显在三阶段,开始觉得三阶段的题应该是简单的,没想到。拿到的时候有点懵,是一个cms的网站,当时测试了注入,确实存在宽字节注入,但是忘了那个宽字节的那个payload了,比较那啥,还有就是当时都已经发现有注入,当时都没有想到用sq 阅读全文
posted @ 2019-04-02 13:32 ha0z 阅读(294) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-04-02 11:02 ha0z 阅读(7) 评论(0) 推荐(0) 编辑
摘要: https://blog.csdn.net/sanve/article/details/80770675 阅读全文
posted @ 2019-03-05 10:06 ha0z 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 看到有说这个题为出题而出题,其实我还是这么觉得, host出问题的话我觉得一般只有在审计代码,看到才知道有host注入 假设不提示host注入,就有难度了 常规的注入了 阅读全文
posted @ 2019-01-14 14:09 ha0z 阅读(1435) 评论(0) 推荐(0) 编辑
摘要: 返回了重置的链接,还要把&amp删除了,就可以重置密码了 结果只能改test的密码,进去过后,这个居然是admin的密码,有点头大,感觉这样就没有意思了 我是直接上传的一句话,用菜刀连才有乐趣 OK了交key url:http://219.153.49.228:44939/member/resetp 阅读全文
posted @ 2019-01-14 14:06 ha0z 阅读(439) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-12-22 15:52 ha0z 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 出现敏感的信息,然后进行登录 登录成功发现奇怪的show 然后把show放到发包里面试一下 出现了源码,审计代码开始 出flag的条件要user 等于春秋 然后进行login来源于反序列化后的login 下面进行序列化 然后参数为token,可以通过post,get,cookie的方式,但是看到都是 阅读全文
posted @ 2018-12-22 15:00 ha0z 阅读(523) 评论(0) 推荐(0) 编辑
摘要: 进去后让登录,先看源码有提示 进到user.php 后发现是空的,看了wp才知道,有bak 下载下来直接爆破 但是那个1990是蛮骚的 直接进去登录 登录成功后是空的,走fd看看是怎么过 的 改包然后重新上传 文件名字不合法,估计是那个php是原因 补充php的别名 【php2, php3, php 阅读全文
posted @ 2018-12-17 10:00 ha0z 阅读(279) 评论(0) 推荐(0) 编辑