摘要: 第一步就死了:原来是要GET传参啊!http://120.24.86.145:8002/flagphp/?hint=1 个人反思: 一般攻击入口只有两个: 1、URL框 2、页面中的输入框 当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在 阅读全文
posted @ 2018-10-04 17:23 明卿册 阅读(2094) 评论(2) 推荐(0) 编辑
摘要: 一道没有网址的web题、、很奇怪哎、、 然后把文件下载并解压,得到一个给字符串加密的PHP 解题思路是这样: 我们要提交的flag作为一个字符串,赋值给$data传入这个脚本之后,得到了上面给出的字符串:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhot 阅读全文
posted @ 2018-10-04 16:32 明卿册 阅读(2117) 评论(0) 推荐(0) 编辑
摘要: 这道题通过搜索我们知道了应该是用phpcmsv9的任意文件上传漏洞拿getshell, 应该将,照着浮现就可以了: http://www.freebuf.com/vuls/131648.html 可是、、、、我居然找不到注册页面????? 然后就日常御剑: 我就随手打开了一下robots.txt 然 阅读全文
posted @ 2018-10-04 15:08 明卿册 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 非要我们以会员的身份登陆进去是吧? 显然这个页面没有任何操作的空间,那我们只能试着看有没有register.php login.php create.php,发现都进不去 那就用御剑来扫描一下 然后有重大发现: 那就进入/data看一眼,发现有东西可以下载哎! 那就下咯! 然后很轻松地可以在song 阅读全文
posted @ 2018-10-04 14:46 明卿册 阅读(696) 评论(0) 推荐(0) 编辑