摘要: 一.进入实验环境显示一段php代码 1.show_source() 函数对文件进行语法高亮显示。 2.strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。 该函数是区分大小写的。如需进行不区分大小写的搜索,请使用 stristr() 函数。 阅读全文
posted @ 2020-04-02 23:59 l2sec 阅读(604) 评论(0) 推荐(0) 编辑
摘要: 一.根据题目描述,猜测和php框架的RCE漏洞有关 1.进入实验环境发现果然网页使用的是ThinkPHP框架 在url后面随便加点什么,通过报错信息,发现框架的版本为5.0.20,正好存在rce漏洞 2.什么是rce漏洞? 远程命令执行 英文名称:RCE (remote code execution 阅读全文
posted @ 2020-04-02 22:11 l2sec 阅读(577) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境后发现和robots协议有关 1.我们尝试访问一下robots.txt , 即 http://111.198.29.45:31980/robots.txt,当然也可以用dirsearch去扫描。 2.在robots.txt文件里我们发现一个 fl0g.php的文件, 猜测这个文件可能 阅读全文
posted @ 2020-04-02 21:17 l2sec 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.进入后发现url为 http://111.198.29.45:35334/1.php ,一般来说首页是index.php,我们尝试访问一下 发现还是跳转到1.php,我们打开f12,再次访问 index.php ,点击网络,果然发现 http://111.198.29.45:3 阅读全文
posted @ 2020-04-02 21:11 l2sec 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 一.考查javascript的代码审计能力 实验步骤: 进到实验环境里后,出现让我们输入密码的提示框 我们不知道密码,先点取消。查看网页源代码看看 通过分析这段代码可以发现它只是将 pass 中的内容为逗号分隔的数字的字符串转成相应编码的字符串。 也就是我们不论输入什么都是错误的密码,真密码位于 f 阅读全文
posted @ 2020-04-02 16:01 l2sec 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 一.使用命令拼接的方式来执行其它命令 1.了解 | , & , && , 和 || windows或linux下:command1 && command2 先执行command1,如果为真,再执行command2。 command1 | command2 只执行command2。 command1 阅读全文
posted @ 2020-04-02 15:43 l2sec 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 一.根据一句话木马获得站点的目录 1.常见的一句话木马 asp一句话木马: <%execute(request("value"))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马: <%@ Page Language="Jscript"%> < 阅读全文
posted @ 2020-04-02 15:17 l2sec 阅读(552) 评论(0) 推荐(0) 编辑
摘要: 一.根据题目描述应该是伪造xff和referer去请求得到flag 1.了解xff和referer X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项、 HTTP Referer是header的一部 阅读全文
posted @ 2020-04-02 14:48 l2sec 阅读(476) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 二.实验步骤 1.根据页面的提示,以get方式提交一个a=1, 2.再以post提交方式提交b=2即可,这里可以使用Hackbar插件,也可以使用Burpsuit改包 F12,打开hackbar,先load url,在点击Post data,在输入框输入b=2,点击Execute, 阅读全文
posted @ 2020-04-02 14:37 l2sec 阅读(524) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境发现几行php代码,猜测是根据php代码的提示来解 代码审计完后,发现同时满足$a==0,$a!=null,显示flag1,php中的弱类型比较会使'abc' == 0为真,所以输入a=abc时, 可得到flag1,当然也可以输入其他字符组成的字符串。 is_numeric() 函数 阅读全文
posted @ 2020-04-02 14:20 l2sec 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 一.根据题目的描述应该是弱口令的题 对于常见的弱口令登录账号有: admin sa Administrator system administrator systeminfo 123 123456 sys oracle001 oracle.com root ftp anonymous oracle 阅读全文
posted @ 2020-04-02 14:10 l2sec 阅读(423) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 点击按钮发现点不动,F12查看按钮对应的代码发现这个按钮点不动是在前端html代码里设置的, 我们把那段限制的代码删掉试一试,即删掉disable=""; 然后按钮可以点击,点击后出现flag。 总结:一般在前端做的限制处理,是没有多大用处的。 阅读全文
posted @ 2020-04-02 13:45 l2sec 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 一.了解cookie(来源于网络) 1.概念 HTTP协议本身是无状态的。什么是无状态呢,即服务器无法判断用户身份。Cookie实际上是一小段的文本信息(key-value格式)。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏 阅读全文
posted @ 2020-04-02 11:56 l2sec 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 二.根据题目的描述,发现这道题应该和备份文件有关 1.掌握有关备份文件的知识 常见的备份文件后缀名有: .git .svn .swp .svn .~.bak .bash_history 等, 2.进入之后发现题目要我们找出index.php的备份文件 3.可以根据常见的备份文件后缀 阅读全文
posted @ 2020-04-02 11:25 l2sec 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 二.根据题目的提示,可以猜测这道题和robots协议有关。 1.什么是robots协议? robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应 被搜索引擎的漫 阅读全文
posted @ 2020-04-02 11:04 l2sec 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 一.首先我们先进到实验的环境中 二.进去之后如下图 三.我们尝试右键查看源码,但发现不能右键,尝试F12查看源码,即发现flag。 阅读全文
posted @ 2020-04-02 10:45 l2sec 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 目标 努力做一个让自己敬佩的人。 阅读全文
posted @ 2020-04-02 10:27 l2sec 阅读(56) 评论(0) 推荐(0) 编辑