摘要: 打开网站 尝试上传点限制 回显弹窗,说明在前端做了限制,把js函数去掉可以绕过限制 本关卡只对前端做了限制 上传成功后的木马所在的目录 使用 蚁剑连接一句话木马 阅读全文
posted @ 2021-12-16 14:01 oldliutou 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 打开网站 存在参数id 测试注入点 判断什么类型注入 使用3-2数学表达式测试为字符型、结果显示的是id=3的结果,如果是数字型结果应该为id=1的结果 使用 or 或者 and 测试注入点 判断列数和回显的位置 当order by 4时,回显列数不正确,说明列数为3 使用union select 阅读全文
posted @ 2021-12-16 13:45 oldliutou 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 打开网站 注释里发现内容 <script> $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), //提交的地址 type:'GET', success: 阅读全文
posted @ 2021-12-15 19:02 oldliutou 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 打开网站 考点:文件上传 绕过上传限制 前端做了文件后缀名限制 把js函数去掉还是没有上传成功,后端代码也做了限制,寻找绕过点 使用phtml后缀名直接绕过限制 测试连接木马 使用蚁剑连接获得flag 阅读全文
posted @ 2021-12-15 18:37 oldliutou 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 打开网站 考点:文件上传 寻找上传漏洞点 修改MIME、名字可能过滤了,尝试一下PHP别的文件名后缀 php3、php4、php5、pht文件名后缀都被过滤了,phtml回显的内容不一致 尝试在内容里加上图片头 GIF89a? 使用蚁剑连接木马 测试了一下木马的功能,成功 使用蚁剑连接一句话木马 找 阅读全文
posted @ 2021-12-15 18:21 oldliutou 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 打开网站 并未发现异常,于是查看源码 在源码中发现一个秘密php文件并访问 提示不是来自某个地址的请求 抓包修改请求头 修改请求头 增加Referer请求头 X-Referer: https://Sycsecret.buuoj.cn 修改User-Agent User-Agent: Syclover 阅读全文
posted @ 2021-12-14 13:13 oldliutou 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 打开网站 考点:使用菜刀或蚁剑连接 获得shell 成功连接获得shell,找到flag文件 阅读全文
posted @ 2021-12-14 12:34 oldliutou 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 打开网站 测试漏洞:RCE 使用ls获得flag.php 使用cat flag.php 空格被过滤 绕过空格过滤 cat flag.txt cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt 绕过字符过滤 使用字符拼接 阅读全文
posted @ 2021-12-14 12:22 oldliutou 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 打开网站 在注释中发现PHP文件 点击SECRET按钮,并没有什么东西 抓包分析 发现了一个php 文件 访问该文件,获得源码并开始代码审计 <?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; //文件包含 阅读全文
posted @ 2021-12-13 20:04 oldliutou 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 打开网站 考点:RCE 阅读全文
posted @ 2021-12-13 19:54 oldliutou 阅读(20) 评论(0) 推荐(0) 编辑