摘要: 输入index.phps,有源码泄露 如下: <?php if("admin" $_GET[id]) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[id] == "admin") 阅读全文
posted @ 2020-11-06 16:42 nihinumbra 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 下载题目给的附件,进去文本方式打开,发现是乱码 然后看到最后有一个eval函数,接触过一句话木马的同学就应该很熟悉了,这是一个命令执行函数,执行_这个函数: 显然在这里是没什么用的,于是我们把eval改为alert,再用浏览器打开源码,先把清晰的源码得到再说: 此处我用的火狐浏览器,选中弹窗的ctr 阅读全文
posted @ 2020-11-06 15:19 nihinumbra 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 进去后看到如下源码: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @h 阅读全文
posted @ 2020-11-05 14:38 nihinumbra 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 粗略来说就算当表示对象属性个数的值大于真实个数的值的时候会跳过wakeup函数,从而绕过该函数 可参考该例子 阅读全文
posted @ 2020-11-05 11:45 nihinumbra 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 可以看到如下源代码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0 阅读全文
posted @ 2020-11-05 11:29 nihinumbra 阅读(247) 评论(0) 推荐(0) 编辑
摘要: ics-06 说是数据都被删了,进去只有一处地方点的动,那就是报表中心,下面只能选日期的范围,选择后还是点不动,那么我们注意到上面有一个id=1,在此提供两个思路: burp爆破,直到id=2333时有响应,显示flag 百度,上帝视角,直接在id=1处改为id=2333,立即获得flag flag 阅读全文
posted @ 2020-11-05 00:51 nihinumbra 阅读(58) 评论(0) 推荐(0) 编辑
摘要: warmup 查看网页源代码发现有个source.php 下面我们注意到一个file参数 if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { 阅读全文
posted @ 2020-11-05 00:50 nihinumbra 阅读(166) 评论(0) 推荐(0) 编辑
摘要: supersqli 输入'有报错 输入"正常 说明存在注入点 order by语句可以使用,且判断为两个字段 考虑联合注入,但是发现select语句不能用,考虑绕过select,那么可以使用预编译 但是惊人的发现可以使用堆叠注入,这个使用条件比较有限,但是危害非常的大。一步步查询,找到flag: 爆 阅读全文
posted @ 2020-11-05 00:46 nihinumbra 阅读(100) 评论(0) 推荐(0) 编辑
摘要: Web_php_include 首先来了解一下文件包含: 文件包含是开发语言自带的一个功能,程序员为了方便,或者是设计需求需要,写了一些文件包含进去,当文件包含的代码文件被写成了一个变量,且这个变量可以由前端传进来,则可能引发文件包含漏洞,分为本地包含和远程包含,可被攻击者利用搜集敏感信息 可以去参 阅读全文
posted @ 2020-11-05 00:41 nihinumbra 阅读(101) 评论(0) 推荐(0) 编辑
摘要: unserialize3 看了很多博客,讲的跟哈麻批一样,有的在装杯,有的在不懂装懂有的在人云亦云,原理也是一些陈词滥调,各个参数的意思是什么也没说,让人无法深入且透彻了解,没有实质性的讲解,只为flag而flag,就是一垃圾 下面我们来讲讲反序列化漏洞,先来了解对象,对象里面有属性和值,序列化就是 阅读全文
posted @ 2020-11-05 00:39 nihinumbra 阅读(160) 评论(0) 推荐(0) 编辑