shacker_shen

导航

2022年2月23日 #

攻防世界之Web_upload1

摘要: 题目: 本题考查的是文件上传漏洞。 上传一句话木马。 桌面新建一个webshell.php文本文件,写入<?php @eval($_POST['pass']);?>保存。 点击浏览,选择webshell.php上传。然后发现做了文件格式的限制,问题不大。将Burpsuite开启抓包,并把webshe 阅读全文

posted @ 2022-02-23 22:48 shacker_shen 阅读(172) 评论(0) 推荐(0) 编辑

攻防世界之Web_unserialize3

摘要: 题目: 直接给源码,审计代码,又是一题反序列化的。传送门:反序列化漏洞 【原理】 PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。 当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 解题思路: 1.打开题目,进行代码审计 阅读全文

posted @ 2022-02-23 21:52 shacker_shen 阅读(36) 评论(0) 推荐(0) 编辑

防世界之NaNNaNNaNNaN-Batman

摘要: 题目: 只有一个附件,下载解压放到桌面。 web应该是个html文件,改下后缀打开看看 发现就一个框和按钮,测试发现也没注入点,应该不是考sql。打开源码查看一下,发现是个js脚本,但是,代码是乱码,eval是直接执行函数,改为alert弹框查看下代码。 修改后: 改成html打开试试。 发现弹框内 阅读全文

posted @ 2022-02-23 17:08 shacker_shen 阅读(38) 评论(0) 推荐(0) 编辑

防世界之Web_NewsCenter

摘要: 题目: 打开实验环境一看,就一个搜索框,emmm试下有没有SQL注入点,SQL注入步骤传送门https://www.cnblogs.com/shacker/p/15917173.html 爆出数据,发现是注入点。 接下来用union查看有多少表项/列。发现1,2,3的时候不报错,所以有3列。显然还没 阅读全文

posted @ 2022-02-23 15:50 shacker_shen 阅读(34) 评论(0) 推荐(0) 编辑

防世界之Web_warmup

摘要: 题目: 啥都没有,右键打开页面源代码查看一下 发现source.php源文件,输入http://111.200.241.244:53776/source.php看看 <?php highlight_file(__FILE__); class emmm { public static function 阅读全文

posted @ 2022-02-23 00:29 shacker_shen 阅读(84) 评论(0) 推荐(0) 编辑