摘要: 一.看到题目的描述应该和文件上传漏洞有关 1.进入实验环境,先随便注册一个账号,然后登录 2.随便选个文件上传试一试,就上传个木马图片吧 上传后显示了如下提示信息后就302跳转了,根据返回的uid以为是告诉我们上传后的文件名,我尝试访问一下我之前上传的图片 ,试了半天访问不到,而且这里对php文件做 阅读全文
posted @ 2020-04-04 11:27 l2sec 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.进入之后提示我们输入域名:试着输入baidu.com,但没什么反应 2.再输入127.0.0.1,显示出了一个ping的结果,猜测是否可以使用管道命令。 输入127.000.1 | ls,果然没什么用,猜测应该是被过滤了。 根据大佬的做法: 3.输入@,发现没有被过滤。 尝试在 阅读全文
posted @ 2020-04-04 01:15 l2sec 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx 果然得到有用的东西,根据语法可以知道使用的是sqlite数据库,分析代码可以知道通过post方式接受的参数没有做任何的过滤, 如果id不为空就执行 setcookie函数 阅读全文
posted @ 2020-04-04 00:16 l2sec 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验 1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e * 根据扫描的结果我们发现了robots.txt,user.php,view.php等等,扫完之后先不急着去访问,在进入实验环境后, 阅读全文
posted @ 2020-04-03 23:06 l2sec 阅读(716) 评论(0) 推荐(0) 编辑
摘要: 一.代码审计 1.进入实验环境后,发现是一段ohp代码,于是猜测我们要找的flag和这段代码应该有关系 2.简单了解一下代码中的一些函数: strrev() 函数反转字符串。 substr() 函数返回字符串的一部分。 语法:substr(string,start,length) 注释:如果 sta 阅读全文
posted @ 2020-04-03 19:35 l2sec 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 点击About,发现git,可能有git源码泄露,访问git发现确实存在源码泄露,这里用 GitHack去获取源码。 在flag.php文件中,结果一段时间的审计,发现存在漏洞 这里没有对输入的的page经过严格的过滤和处理。 先了解一下这个函数: bool assert(mixe 阅读全文
posted @ 2020-04-03 19:00 l2sec 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.对于这种感觉文件多的站点我们先用 dirsearch 扫一下 2.发现git泄露,也就是Git仓库源码泄露,我们可以通过GitHack去拿源码。 当运维或者开发使用自动部署的方式,如果配置不当,会将.git文件夹直接部署到线上环境,造成git泄露漏洞。 3.打开api.php发 阅读全文
posted @ 2020-04-03 18:27 l2sec 阅读(482) 评论(0) 推荐(1) 编辑
摘要: 一.暴力破解解题 1.进入实验环境后发现只有一处可以点,点进来之后发现提示送分题。 2.观察 url http://111.198.29.45:51831/index.php?id=1 觉得可能存在sql注入,但简单测试了一下,发现并不存在。 页面还有个就是选择日期,选了半天好像也没什么用,那就试试 阅读全文
posted @ 2020-04-03 17:21 l2sec 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验。 出现三个文件 分别访问这三个文件: 这个文件感觉应该是flag的文件名。 通过第三个文件我们可以知道只要知道了cookie_secret,就可以得到flag了。 根据签名的 文件名 /fllllllllllllag ,试图访问看看:发现报错 据了解tornado是python中的一个 阅读全文
posted @ 2020-04-03 17:05 l2sec 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 一.根据题目猜测和反序列化漏洞有关 1.思路: 进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值, 先进行base64解码,再进行正则的判断,如果不匹配成功就会反序列化输入的参数值。 所以这里我们目的就是为了绕过正则表达式,让其反序列化出我们要的fl4g.php,再 阅读全文
posted @ 2020-04-03 16:39 l2sec 阅读(1136) 评论(0) 推荐(0) 编辑