摘要: 打开网站发现这个,点击 ??? 就看到了代码; 发现是PHP反序列化, 但和一般的PHP反序列化不同的是,多了一个_wakeup函数,然后就去网上搜了一下, 发现是一个cve漏洞CVE-2016-7124 当成员属性数目大于实际数目时可绕过wakeup方法 这时构造代码,进行PHP反序列化 得到 如 阅读全文
posted @ 2022-05-04 22:10 traveller-2333 阅读(461) 评论(0) 推荐(0) 编辑
摘要: 看网址,里面有一个wllm= 这个我们可以再根据下面的提示,利用php伪协议; http://1.14.71.254:28685/index.php?wllm=php://filter/read=convert.base64-encode/resource=hint.php 将得到的数base64; 阅读全文
posted @ 2022-04-29 22:47 traveller-2333 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 打开网站,发现啥也没有; 就用dirsearch扫了一遍。发现还是没有有用信息; 只有再另找方法; 再用nikto扫一次; 发现一个put方法,就用put上传一个一句话木马;可以用插件restlient; 再用蚁剑连接; 利用虚拟终端; 得到flag; 总结:看到F12没有任何东西时,要善于利用各种 阅读全文
posted @ 2022-04-28 18:53 traveller-2333 阅读(521) 评论(1) 推荐(1) 编辑
摘要: 输入1进去,发现可以正常输出; 在身上1';发现不能进行正常回显。 试了一下 1' or 1=1 #发现有正常回显; 再进行查询表; 1';show tables; 发现有两个表,只有一个一个的试,没有十分明显的标志;1';show columns from `1919810931114514`;# 阅读全文
posted @ 2022-04-27 21:54 traveller-2333 阅读(33) 评论(0) 推荐(0) 编辑