摘要: 打开网站 考点:文件包含 测试文件包含漏洞点 利用php伪协议阅读flag.php源码 ?file=php://filter/read=convert.base64-encode/resource=flag.php 获得flag 阅读全文
posted @ 2021-12-13 19:43 oldliutou 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 打开网站 在注释代码中发现内容 很简单,传递cat参数,其中参数值为dog 成功获得flag payload http://xxxx/?cat=dog 阅读全文
posted @ 2021-12-13 19:34 oldliutou 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 打开网站 查看源码 访问source.php文件,开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source" >"sourc 阅读全文
posted @ 2021-12-08 21:55 oldliutou 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 打开网站 提示git泄露,估计是可以获取源码 然后开始源码提示开始下一步的操作 git泄露利用 使用Git_Extract工具 获得flag 在泄露的index.html文件中获得flag 阅读全文
posted @ 2021-12-04 21:57 oldliutou 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESS 阅读全文
posted @ 2021-12-04 21:48 oldliutou 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2 阅读全文
posted @ 2021-12-03 15:51 oldliutou 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法 阅读全文
posted @ 2021-12-02 13:24 oldliutou 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1]) 阅读全文
posted @ 2021-12-02 12:42 oldliutou 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 打开网站 题目类型:文件上传 注释中提示存在文件包含漏洞,怀疑是不是审计上传代码,并利用上传漏洞上传shell脚本 上传测试 上传php失败 利用php://filter伪协议获得index.php代码 ?file=php://filter/convert.base64-encode/resourc 阅读全文
posted @ 2021-12-01 16:30 oldliutou 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 打开网站 代码审计 <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = 阅读全文
posted @ 2021-12-01 15:49 oldliutou 阅读(48) 评论(0) 推荐(0) 编辑