摘要: 一开始没有思路,去翻了一下wp,知道可以用filter伪协议读源码 尝试一下 index.php?category=php://filter/convert.base64-encode/resource=index.php 报错了,看到是index.php.php,应该是后台自动补上了.php,重新 阅读全文
posted @ 2020-05-16 19:18 山野村夫z1 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 知识点 二次注入 查看源码,在最下面找到提示 看到file,联想到可以使用filter伪协议读取源码 ?file=php://filter/convert.base64-encode/resource=index.php ?file=php://filter/convert.base64-encod 阅读全文
posted @ 2020-05-16 18:42 山野村夫z1 阅读(419) 评论(0) 推荐(0) 编辑
摘要: 知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 X-Forwarded-For: 127.0.0.1 发现Current IP被修改成我们输入的值 上SSTI图 测试一下是否是smarty X-Forwarded-Fo 阅读全文
posted @ 2020-05-16 16:49 山野村夫z1 阅读(739) 评论(0) 推荐(0) 编辑
摘要: 知识点 布尔盲注 输入1 成绩100 输入2 成绩666 输入2-1 成绩100 判断为布尔型数字盲注 贴一下脚本 # -*- coding: utf-8 -*- #version:python3.8 import requests import time url = "http://c63ca81 阅读全文
posted @ 2020-05-16 16:36 山野村夫z1 阅读(883) 评论(0) 推荐(0) 编辑
摘要: 题目提示cookie,抓包并添加 Cookie:monster=admin 得到 看到有username,重新构造 Cookie:monster=admin;username=admin 重放可得flag 阅读全文
posted @ 2020-05-16 13:12 山野村夫z1 阅读(836) 评论(0) 推荐(0) 编辑
摘要: F12查看源码看到有一个flag.php 访问一下flag.php 看到IP,猜想可能要本地访问,添加X-Forwarded-For头 X-Forwarded-For: 127.0.0.1 点击go即可获得flag 阅读全文
posted @ 2020-05-16 12:45 山野村夫z1 阅读(1375) 评论(0) 推荐(0) 编辑
摘要: F12查看格式化的源码 from flask import Flask, request import os app = Flask(__name__) flag_file = open("flag.txt", "r") # flag = flag_file.read() # flag_file.c 阅读全文
posted @ 2020-05-16 11:59 山野村夫z1 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 尝试 {"cmd":"ls"} 可以看到后台有index.php 继续读上层目录 {"cmd":"ls ../"} 无回显 以下参考自https://www.cnblogs.com/gaonuoqi/p/12455159.html 后台代码 <?php putenv('PATH=/home/rces 阅读全文
posted @ 2020-05-16 10:48 山野村夫z1 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 知识点 LD_PRELOAD 题目给了源码 <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(pr 阅读全文
posted @ 2020-05-16 10:34 山野村夫z1 阅读(1413) 评论(0) 推荐(0) 编辑