摘要:
一开始没有思路,去翻了一下wp,知道可以用filter伪协议读源码 尝试一下 index.php?category=php://filter/convert.base64-encode/resource=index.php 报错了,看到是index.php.php,应该是后台自动补上了.php,重新 阅读全文
摘要:
知识点 二次注入 查看源码,在最下面找到提示 看到file,联想到可以使用filter伪协议读取源码 ?file=php://filter/convert.base64-encode/resource=index.php ?file=php://filter/convert.base64-encod 阅读全文
摘要:
知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 X-Forwarded-For: 127.0.0.1 发现Current IP被修改成我们输入的值 上SSTI图 测试一下是否是smarty X-Forwarded-Fo 阅读全文
摘要:
知识点 布尔盲注 输入1 成绩100 输入2 成绩666 输入2-1 成绩100 判断为布尔型数字盲注 贴一下脚本 # -*- coding: utf-8 -*- #version:python3.8 import requests import time url = "http://c63ca81 阅读全文
摘要:
题目提示cookie,抓包并添加 Cookie:monster=admin 得到 看到有username,重新构造 Cookie:monster=admin;username=admin 重放可得flag 阅读全文
摘要:
F12查看源码看到有一个flag.php 访问一下flag.php 看到IP,猜想可能要本地访问,添加X-Forwarded-For头 X-Forwarded-For: 127.0.0.1 点击go即可获得flag 阅读全文
摘要:
F12查看格式化的源码 from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") # flag = flag_file.read() # flag_file.c 阅读全文
摘要:
尝试 {"cmd":"ls"} 可以看到后台有index.php 继续读上层目录 {"cmd":"ls ../"} 无回显 以下参考自https://www.cnblogs.com/gaonuoqi/p/12455159.html 后台代码 <?php putenv('PATH=/home/rces 阅读全文
摘要:
知识点 LD_PRELOAD 题目给了源码 <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(pr 阅读全文