09 2022 档案

摘要:打开/flag.txt后发现这样的页面,在url中看到了传递的两个参数,一个是文件路径,一个是加密后的一串数值。 打开/welcome.txt发现了render的提示字样,而render是一个渲染函数,结合框架Tornado,我们大体可以猜测出来,应该是SSTI注入漏洞。 在/hints.txt中我 阅读全文
posted @ 2022-09-29 22:53 hithub 阅读(375) 评论(0) 推荐(0) 编辑
摘要:第一步通过index.php?page=php://filter/convert.base64-encode/resource=index.php来获取源码, 第二步审计源代码发现了 这里进入if只需在http请求头中加入 X-Forwarded-For:127.0.0.1 即可。 然后发现了pre 阅读全文
posted @ 2022-09-28 15:33 hithub 阅读(146) 评论(0) 推荐(0) 编辑
摘要:该题目通过扫面后台目录发现存在git泄漏,用GitHack跑完后发现了该题目的源码,漏洞利用在assert函数任意代码执行,如下图。 我们传入payload:?page=abc') or system("cat templates/flag.php");// 则变为 assert("file_exi 阅读全文
posted @ 2022-09-28 15:10 hithub 阅读(381) 评论(0) 推荐(0) 编辑
摘要:首先: 计算机中的数据都是按字节存储。一个字节(Byte)由8个二进制位组成(bit)。(组成范围是0~255(2^8)) 一个字节一共可以用来表示256种不同的状态,每一个状态对应一个符号,就是256个符号,从00000000到11111111。为什么需要编码呢, 我们知道,所有的信息最终都表示为 阅读全文
posted @ 2022-09-27 22:22 hithub 阅读(249) 评论(0) 推荐(0) 编辑
摘要:进入题目后发现一张图片“大象”+“蛇” 猜测可能是暗示我们该网页使用了PHP(大象)+Python(蛇),点击网页上的登陆按钮和注册按钮发现都是404,并且在网页源代码中发现了flag的位置。 其余发现没有,那只有一个可能,SSTI。为什么呢,因为暗示我们Python了呀。我们尝试在url地址后面进 阅读全文
posted @ 2022-09-27 20:55 hithub 阅读(277) 评论(0) 推荐(0) 编辑
摘要:二、PHP系统命令执行函数 1.system('ls'); 2.echo `ls`; 3.passthru("whoami"); 4.echo exec("whoami"); 5.echo shell_exec("whoami");//同反引号 6.popen();//popen('echo "te 阅读全文
posted @ 2022-09-27 18:08 hithub 阅读(2901) 评论(0) 推荐(1) 编辑
摘要:通过扫描后台目录发现了robots.txt login.php admin.php,在login.php的源码里面有个注释 我们加入?debug之后给我们显示了login.php的网页源码 我们发现,这里的user存在注入,并且会把结果给我们回显在cookie当中。 下面就是判断字段数, order 阅读全文
posted @ 2022-09-27 18:00 hithub 阅读(287) 评论(0) 推荐(0) 编辑
摘要:打开题目以后他让我们输入一个域名,我这里习惯一般填入127.0.0.1 可以发现是一个ping命令,立马想到命令执行。然后进行尝试命令执行的payload_fuzz, 发现这里只有四个字符没有被过滤,其他全报Invalid URL,还有一个神奇的发现点是,当我们输入字符以后, 发现url里面给我们自 阅读全文
posted @ 2022-09-27 17:20 hithub 阅读(258) 评论(0) 推荐(0) 编辑
摘要:魔术方法: 注:魔术方法只有在类中被定义以后才可以触发 PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法,这些都是 PHP 内置的方法。 __construct() 当一个对象创建时被调用, __destruct() 当一个对象销毁时被调用, __wakeup() 使用 unseria 阅读全文
posted @ 2022-09-25 16:06 hithub 阅读(99) 评论(0) 推荐(0) 编辑
摘要:一、关于sqlmap的各种参数使用 sqlmap -u http://303329b7-8627-41d9-9e71-45a218a61c49.chall.ctf.show/api/index.php --method=PUT --data="id=1" --random-agent --refer 阅读全文
posted @ 2022-09-14 17:53 hithub 阅读(337) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示