摘要:一、题目: 解题思路: 1.先使用dirsearch扫描一下目录。 发现有以下几个页面: 发现/flag.php 访问发现返回空白页面。这种情况一般要么就本身是空白内容,要么就是访问权限不够,显然是后者。 然后发现/robots.txt访问一下。 不允许访问/user.php.bak 这是个用户备份
阅读全文
摘要:题目: 直接给php源代码,题目描述是解密。 由代码可以知道$miwen就是flag,而且给出了加密函数。 代码审计: <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; // flag加密后结果
阅读全文
摘要:题目: 解题思路: 直接给php源码,代码审计。 这里需要通过POST方法传递参数stuff,且stuff是一组数组,给了一组数组array['admin','user'] if条件中,需要stuff完全等于数组['admin','user']但stuff[0]又不能等于admin,可以通过数组溢出
阅读全文
摘要:题目: 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 题目场景: 1.进入云平台设备中心界面,查看以下源码发现?page= ,(点下云平台设备维护中心url里也能出?page=字样) 2.看到?page=index,这里通过get方法传参,联想是否存在文件包含漏洞。 通过php
阅读全文
摘要:题目: 给的是源代码,整理一下如下: 看到jinjia flask,render_template_string猜测到这题应该是考查python模板注入。 代码分析可以得到以下信息: 1.路径在 /shrine/ 下 2.将()都用空格替换 所以通过render()渲染函数方式失效。这里的方式是适用
阅读全文
摘要:题目: 解题思路: 题目就三个txt文本文件 , 由python_template_injection这篇随笔中了解到 tornado也是python web应用程序模板的一种,应该也是考查模板注入。 打开这三个文本查看一下,结果如下: flag在 /fllllllllllllag里面,render
阅读全文
摘要:题目: 就一句话啥也没有。python 模板注入。刚学菜鸡还不知道python模板有哪些注入漏洞,上网查一下。又学到一个知识点。 python常用的web 模板有 Django,Jinja2,Tornado, Flask等 其中,Flask模板中有两个渲染函数render_template和rend
阅读全文
摘要:题目: 本题考查的是文件上传漏洞。 上传一句话木马。 桌面新建一个webshell.php文本文件,写入<?php @eval($_POST['pass']);?>保存。 点击浏览,选择webshell.php上传。然后发现做了文件格式的限制,问题不大。将Burpsuite开启抓包,并把webshe
阅读全文
摘要:题目: 直接给源码,审计代码,又是一题反序列化的。传送门:反序列化漏洞 【原理】 PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。 当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 解题思路: 1.打开题目,进行代码审计
阅读全文
摘要:题目: 只有一个附件,下载解压放到桌面。 web应该是个html文件,改下后缀打开看看 发现就一个框和按钮,测试发现也没注入点,应该不是考sql。打开源码查看一下,发现是个js脚本,但是,代码是乱码,eval是直接执行函数,改为alert弹框查看下代码。 修改后: 改成html打开试试。 发现弹框内
阅读全文
摘要:题目: 打开实验环境一看,就一个搜索框,emmm试下有没有SQL注入点,SQL注入步骤传送门https://www.cnblogs.com/shacker/p/15917173.html 爆出数据,发现是注入点。 接下来用union查看有多少表项/列。发现1,2,3的时候不报错,所以有3列。显然还没
阅读全文
摘要:题目: 啥都没有,右键打开页面源代码查看一下 发现source.php源文件,输入http://111.200.241.244:53776/source.php看看 <?php highlight_file(__FILE__); class emmm { public static function
阅读全文
摘要:题目: 进入实验环境,发现其他页面啥都没有,题目描述说报表中心数据被删,打开报表中心看看 进入数据中发现url上有?id=1的字样就要注意,敏感起来。id是数值,可以尝试爆破一下。 打开burpsuite,burpsuite的安装使用留个作业,找个时间写篇随笔。 在Proxy代理模块HTTP his
阅读全文
摘要:题目 本题考查sql注入传送门https://www.cnblogs.com/shacker/p/15917173.html 按照SQL注入一步一步执行 发现有2个列 然后用union select联合查询,然后发现过滤了一些关键字,传送门上篇将的就是毫无防护的白给,这题虽然也用来正则匹配来过滤 但
阅读全文
摘要:题目: 解题思路: 直接给出源码,由代码可知此题应该为文件包含,而且应该利用php伪协议 strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE 可以采用http://协议进行绕过利用hello参数将执行内容显示,如图所示得到flag http:/
阅读全文
摘要:题目: 扫描目录发现index.phps,进入查看发现源码。 代码审计:GET传一个id,id通过url解码后为admin,所以传?id=admin 通过url加密两次的值 使用burpsuite编码模块 输入得到flag.
阅读全文
摘要:题目: 解题思路: 1.这题主要考查ThinkPHP V5版本的RCE远程执行命令漏洞。上github搜一下 2.一个一个POC测试 3.执行到第三个是时候可以发现可以命令注入 火狐浏览器可以直接下个HackBar的插件(挺好用的!!!) 4.直接找 ls ../ ..//..//一级一级往上查找,
阅读全文
摘要:题目: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highligh
阅读全文