摘要:
第一步就死了:原来是要GET传参啊!http://120.24.86.145:8002/flagphp/?hint=1 个人反思: 一般攻击入口只有两个: 1、URL框 2、页面中的输入框 当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在 阅读全文
摘要:
一道没有网址的web题、、很奇怪哎、、 然后把文件下载并解压,得到一个给字符串加密的PHP 解题思路是这样: 我们要提交的flag作为一个字符串,赋值给$data传入这个脚本之后,得到了上面给出的字符串:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhot 阅读全文
摘要:
这道题通过搜索我们知道了应该是用phpcmsv9的任意文件上传漏洞拿getshell, 应该将,照着浮现就可以了: http://www.freebuf.com/vuls/131648.html 可是、、、、我居然找不到注册页面????? 然后就日常御剑: 我就随手打开了一下robots.txt 然 阅读全文
摘要:
非要我们以会员的身份登陆进去是吧? 显然这个页面没有任何操作的空间,那我们只能试着看有没有register.php login.php create.php,发现都进不去 那就用御剑来扫描一下 然后有重大发现: 那就进入/data看一眼,发现有东西可以下载哎! 那就下咯! 然后很轻松地可以在song 阅读全文