12 2021 档案
摘要:打开网站 源码中发现内容 // ~~~post money and password~~~ if (isset($_POST['password'])) { //post方法传递password _POST['password']; if (is_numeric($pass
阅读全文
摘要:打开网站 文件内容 /flag.txt /wecome.txt /hints/txt url发现文件包含 不加filehash参数会爆错 filehash的值应该是hints.txt文件中的计算式得到的 但是cookie_secret在哪里找? welcome.txt文件中有render??? 存在
阅读全文
摘要:打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key _GET['key']; if(!is_numeric($key)) { //key只能是
阅读全文
摘要:打开网站 提示网站有备份 扫描网站目录 下载文件,代码审计 代码审计 class.php <?php include 'flag.php'; error_reporting(0); class Name{ private $username = 'admin'; // private 类型 priv
阅读全文
摘要:打开网站 测试注入点和注入类型 ?id=1 ?id=3-2结果与?id=1结果一致 所以该关卡是数值型注入 **使用and 1、and 0测试注入点 ** 1. 2. 经过上面两个条件的测试,所以id为注入点 测试回显列数和回显信息 回显4列报错,所以回显的列数是3列 利用 union select
阅读全文
摘要:打开网站 绕过上传限制 文件类型被限制 修改MIME,成功绕过 使用冰蝎连接 源码审计 msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { if (($_FIL
阅读全文
摘要:打开网站 尝试上传点限制 回显弹窗,说明在前端做了限制,把js函数去掉可以绕过限制 本关卡只对前端做了限制 上传成功后的木马所在的目录 使用 蚁剑连接一句话木马
阅读全文
摘要:打开网站 存在参数id 测试注入点 判断什么类型注入 使用3-2数学表达式测试为字符型、结果显示的是id=3的结果,如果是数字型结果应该为id=1的结果 使用 or 或者 and 测试注入点 判断列数和回显的位置 当order by 4时,回显列数不正确,说明列数为3 使用union select
阅读全文
摘要:打开网站 注释里发现内容 <script> $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), //提交的地址 type:'GET', success:
阅读全文
摘要:打开网站 考点:文件上传 绕过上传限制 前端做了文件后缀名限制 把js函数去掉还是没有上传成功,后端代码也做了限制,寻找绕过点 使用phtml后缀名直接绕过限制 测试连接木马 使用蚁剑连接获得flag
阅读全文
摘要:打开网站 考点:文件上传 寻找上传漏洞点 修改MIME、名字可能过滤了,尝试一下PHP别的文件名后缀 php3、php4、php5、pht文件名后缀都被过滤了,phtml回显的内容不一致 尝试在内容里加上图片头 GIF89a? 使用蚁剑连接木马 测试了一下木马的功能,成功 使用蚁剑连接一句话木马 找
阅读全文
摘要:打开网站 并未发现异常,于是查看源码 在源码中发现一个秘密php文件并访问 提示不是来自某个地址的请求 抓包修改请求头 修改请求头 增加Referer请求头 X-Referer: https://Sycsecret.buuoj.cn 修改User-Agent User-Agent: Syclover
阅读全文
摘要:打开网站 考点:使用菜刀或蚁剑连接 获得shell 成功连接获得shell,找到flag文件
阅读全文
摘要:打开网站 测试漏洞:RCE 使用ls获得flag.php 使用cat flag.php 空格被过滤 绕过空格过滤 cat flag.txt catIFS$9flag.txt cat<flag.txt cat<>flag.txt 绕过字符过滤 使用字符拼接
阅读全文
摘要:打开网站 在注释中发现PHP文件 点击SECRET按钮,并没有什么东西 抓包分析 发现了一个php 文件 访问该文件,获得源码并开始代码审计 <?php highlight_file(__FILE__); error_reporting(0); _GET['file']; //文件包含
阅读全文
摘要:打开网站 考点:文件包含 测试文件包含漏洞点 利用php伪协议阅读flag.php源码 ?file=php://filter/read=convert.base64-encode/resource=flag.php 获得flag
阅读全文
摘要:打开网站 在注释代码中发现内容 很简单,传递cat参数,其中参数值为dog 成功获得flag payload http://xxxx/?cat=dog
阅读全文
摘要:打开网站 查看源码 访问source.php文件,开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source" >"sourc
阅读全文
摘要:打开网站 提示git泄露,估计是可以获取源码 然后开始源码提示开始下一步的操作 git泄露利用 使用Git_Extract工具 获得flag 在泄露的index.html文件中获得flag
阅读全文
摘要:打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; _GET, _SESS
阅读全文
摘要:打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2
阅读全文
摘要:打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法
阅读全文
摘要:打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])
阅读全文
摘要:打开网站 题目类型:文件上传 注释中提示存在文件包含漏洞,怀疑是不是审计上传代码,并利用上传漏洞上传shell脚本 上传测试 上传php失败 利用php://filter伪协议获得index.php代码 ?file=php://filter/convert.base64-encode/resourc
阅读全文
摘要:打开网站 代码审计 <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($_SESSION['nums'])){ _SESSION['time'] =
阅读全文
摘要:打开网站 题目类型:文件包含 代码审计 <?php show_source(__FILE__); if(isset($_REQUEST['path'])){ include($_REQUEST['path']); //包含path传递的参数 }else{ include('phpinfo.php')
阅读全文
摘要:打开网站 题目类型:文件上传 上传文件测试 上传内容 上传成功 蚁剑连接 连接成功 payload <script language="PHP"> @eval($_POST["pass"]);//php长标签 </script>
阅读全文