摘要: 0x00 打开WEB界面如下 大致浏览一下网页,在pay.php页面发现如下 这里我们知道了几个获取flag需要满足的条件,查看该界面源码发现如下 通过代码审计和以上条件综合得到如下: 1.必须为CUIT的学生(暂时不知道如何使用) 2.money需要传入100000000 3.password需要 阅读全文
posted @ 2020-09-08 17:56 she11s 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开WEB界面如下,这是一道上传题目 我们先创建一个文件命名为1.jpg,进行上传得到结果如下 上传成功说明没有对文件头进行过滤,继续向文件中加入如下内容 <?php @eval($_POST['pass']); ?> 上传得到如下结果 上传成功说明没有对文件内容进行过滤,接下来我们修改文 阅读全文
posted @ 2020-09-08 16:19 she11s 阅读(588) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开WEB界面 提示找到备份,进行跑目录,备份命名一般为www.*,backup,*.bak等 经过跑目录我得到的结果是/index.php.bak 下载打开如下: <?php include_once "flag.php"; if(isset($_GET['key'])) { $key 阅读全文
posted @ 2020-09-08 15:39 she11s 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开界面,发现是一道上传题 首先我们来测试一下上传的文件类型,新建一个文件命名为1.jpg,进行上传,得到 根据提示我们可以猜测到,对文件头进行了检测,这里我们假设使用的是exif_imagetype函数,在文件里第一行加上GIF89a来绕过,上传得到结果如下 上传成功,说明我们的假设是正 阅读全文
posted @ 2020-09-08 11:30 she11s 阅读(449) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开web如下,可以看到这是一道上传的题 新建一个文件命名为3.php,进行上传,得到如下结果 发现被过滤了,进行模糊测试,发现php相关拓展名的都已被过滤掉,但是上传其他类型文件时显示不为jpg类型文件(如下),可以知道使用的是exif_imagetype函数{通过文件幻数(文件头)来判 阅读全文
posted @ 2020-09-08 10:37 she11s 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开web界面看到如下 提示我们已经进行了严格过滤,经过大量的模糊测试,我发现被过滤的词都被去掉后再传给数据库。 这时我们可以采用重写方式来绕过,为验证我们的想法,可以使用如下payload(万能密码): username: admin' oorr 1=1 # password: 123 阅读全文
posted @ 2020-09-08 08:56 she11s 阅读(263) 评论(0) 推荐(0) 编辑