摘要:
点进去发现是个空白网页,查看源码发现一个login.php的文件,话不多说,直接选择复制然后访问 Url: http://5865f5830d034083b9bbc0dafc6b60a5d5d23099e81b4f63.changame.ichunqiu.com/login.php?id=1 页面显 阅读全文
摘要:
看提示,他告诉我是个注入。。。试试 在url处疯狂尝试?id=1’,1”,1),1’),1”),1’#......发现都没有报错,看来不是报错注入了 然后尝试直接使用union select 1,2,3发现也不行。。。。有点蒙,看了下别人的wp才知道这里的union = 和select被过滤了,具体 阅读全文
摘要:
观察网站最下方,根据备案号搜到这是个齐博CMS,然后百度就可以搜到齐博CMS漏洞了 然后开始利用 首先尝试了在用户信息修改处进行注入,发现好像想不通了,就在博客界面进行注入 Payload: 获取版本信息 http://2743f65d1ee44b2dbed1eee0a12863d3fa07aa9e 阅读全文
摘要:
这道题直接让我们查网站根目录的flag,我首先想到的是一句话木马,但是奈何找不到上传的接口啊,只好作罢, 在下载发现有个cmseasy的标识,明显是要提示我们这里是easycms,百度easycms的漏洞然后注入 注入点: http://cac6d32bf8ff4b52becb3516148c9c1 阅读全文
摘要:
打开是 一幅很唯美的穹妹图,咳咳!说正题,哥哥与妹妹。。。。。。不对不对,这里是web题! 观察url我们发现后缀是/index.php?jpg=hei.jpg,很明显这是一个文件读取的操作,我们直接看hei.jpg我网页发现是个很长很长的连接,根据提示是个base64代码,所以我们打开bp使用de 阅读全文
摘要:
这道题貌似是一道简单上传题,原本想的是使用一句话木马,不管了先随便写个简单的php上传上去,然后点击上传成功的链接进去看看,发现我们的代码被原封不动的打印出来了,多次尝试后发现<?php和php被过滤了。。。。 所以这里我们就不使用<?和php 修改代码为 <script language="PHP 阅读全文
摘要:
它提示我们这个真的是爆破。。。。好吧,我有点不信,他这个糟老头在坏得很 看看代码 1.第一句是规定报告错误级别为0,也就是Disable error reporting(不报告错误) 2.第二句是存储session数据,也就是在网页上给服务器个信息,我们来了 3.第三句是require函数:也是引用 阅读全文
摘要:
这里告诉我们flag不在变量中 意思是flag就只是一段字符串了, 点开的php代码也比较简单 代码比第一题简单多了,意思是引用了flag.php,a等于hello,打印出var_dump($a),最后一行不用管 但是要解这道题似乎就复杂多了,这里的flag就不能使用变量引用GLOBALS了,因为f 阅读全文
摘要:
点开题他告诉我们flag就藏在某六位变量中 点进链接 看到一段php代码 大概意思是 这里引用了flag.php文件(也就是隐藏的文件,我们看不见) a为@$_REQUEST['hello'],意思是a的变量和hello同步 然后依次比较a,如果不对就输出error,意思是我们的a,hello要符合 阅读全文