摘要: 简单审计一下源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); //反转字符串 // echo $_o; fo 阅读全文
posted @ 2020-10-23 23:30 夜布多 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 查看源码之后 带着script标签一同保存到本地里,保存为后缀名为html的文件,并把里面的eval改为alert,让他可以弹出来,打开文件 啊哦,出来了,整理一下 function $(){ var e=document.getElementById("c").value; if(e.length 阅读全文
posted @ 2020-10-23 23:08 夜布多 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 两个方法,嘿嘿嘿 手工注 首先用 ' and 0 union select 1,2,3# 来初步判断该sql查询返回三列数据 然后就可以找表 ' and 0 union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.COLUMNS# 阅读全文
posted @ 2020-10-23 22:35 夜布多 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 根据题目提示 找报表中心 发现有明显的?id=1 先将抓到的包放到Intruder,发现id已经设为变量,就把爆破变量设为数字,然后爆破 按长度来 发现了一个2333,id就出来了,url直接整 cyberpeace{f4a1a344baaf56ab2bf488f66b80b467} 阅读全文
posted @ 2020-10-23 15:02 夜布多 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 从代码中得知page中带有php://的都会被替换成空 str_replace()以其他字符替换字符串中的一些字符(区分大小写) strstr() 查找字符串首次出现的位置。返回字符串剩余部分 <?php show_source(__FILE__); echo $_GET['hello']; $pa 阅读全文
posted @ 2020-10-23 14:35 夜布多 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 打开之后 发现是一个php框架,根据题目php-rce远程命令执行,然后在GitHub上试试搜索搜索 我们随便输了一个 发现还可以出来些东西,用ls看看目录 发现没啥,继续查看上级目录,最终在根目录下查到flag文件 这回好了,直接find搜flag 啥也不说了,直接看flag里的内容 阿巴阿巴阿巴 阅读全文
posted @ 2020-10-23 13:58 夜布多 阅读(106) 评论(0) 推荐(0) 编辑