07 2024 档案

摘要:crear_function 这个看到源码之后一脸懵 <?php $MY = create_function("","die(`cat flag.php`);"); $hash = bin2hex(openssl_random_pseudo_bytes(32)); eval("function SU 阅读全文
posted @ 2024-07-25 16:43 z3ghxxx 阅读(10) 评论(0) 推荐(0) 编辑
摘要:原型链污染,信息收集,命令执行,代码审计 这个题我在做之前学了p神的教程 https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html 打开后可以发现是一个登录界面,之后我们先进行信息收集找到了ww 阅读全文
posted @ 2024-07-18 14:24 z3ghxxx 阅读(51) 评论(0) 推荐(0) 编辑
摘要:信息收集,文件上传,rce,代码审计 打开之后是一个登录页面,同时他的url是login,呢么第一反应应该是看看有没有register.php发现是有的,.. 但是admin是注册不了的,呢么我们先随机注册一个尝试看看能不能更改权限, 登陆上之后发现是没有session的也就是目前没办法切换admi 阅读全文
posted @ 2024-07-17 14:40 z3ghxxx 阅读(24) 评论(0) 推荐(0) 编辑
摘要:c语言编译器 打开之后看见是个输入框,随便输入然后发现报错是c语言的,尝试输出helloword #include <stdio.h> int main() { printf("Hello, World! \n"); return 0; } 给我们了一个文件,运行一下 编译器没跑了,直接 #incl 阅读全文
posted @ 2024-07-16 11:23 z3ghxxx 阅读(23) 评论(0) 推荐(0) 编辑
摘要:Ruby模板注入,jwt伪造,信息收集 打开之后发现 点buy发现钱不够,然后reset是会把钱重置,还有work就是会把钱增加。看到这个题第一眼就是会觉得这个题的cookie肯定会有东西, 果不其然出现了jwt,解码后可以发现就是钱还有id 尝试直接改值发现不太行,这里有key也就是说我们 要找到 阅读全文
posted @ 2024-07-16 11:09 z3ghxxx 阅读(26) 评论(0) 推荐(0) 编辑
摘要:.htaccess的利用,rce,绕过 <?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){ if ($file !== "index.php") { unlink($file); } } } if( 阅读全文
posted @ 2024-07-16 09:05 z3ghxxx 阅读(107) 评论(0) 推荐(0) 编辑
摘要:SVG注入 xxe攻击 打开后发发现他是SVG上传,在这之前我没有接触过SVG是什么,先去学习了一下发现他是xml注入的一种方法,也是通过js代码实现文件读取的 这是几个我看的关于svg的文章 https://www.freebuf.com/vuls/175451.html https://blog 阅读全文
posted @ 2024-07-16 07:00 z3ghxxx 阅读(45) 评论(0) 推荐(0) 编辑
摘要:原生类反序列化 <?php error_reporting(0); class SYCLOVER { public $syc; public $lover; public function __wakeup(){ if( ($this->syc != $this->lover) && (md5($t 阅读全文
posted @ 2024-07-15 16:21 z3ghxxx 阅读(131) 评论(0) 推荐(0) 编辑
摘要:xml,文件上传 打开题目后可以看到明显的文件上传,从here中可以看到一些提示 已经把xml喂到嘴里了就差直接给我payload了 从这里可以看到他给的一些数据内容,我们可以大概看到有什么数据存放在里面,直接构造payload <?xml version='1.0'?> <!DOCTYPE use 阅读全文
posted @ 2024-07-15 15:13 z3ghxxx 阅读(27) 评论(0) 推荐(0) 编辑
摘要:信息收集,伪随机数 打开之后发现什么按键都没用,直接扫目录得到了两个网址: www.zip login.html <?php header('Content-type:text/html; charset=utf-8'); error_reporting(0); if(isset($_POST['l 阅读全文
posted @ 2024-07-15 14:59 z3ghxxx 阅读(11) 评论(0) 推荐(0) 编辑
摘要:闭合,rce 上来就给了源码,直接,我喜欢 <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 = $_GET['comm2']; if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\ 阅读全文
posted @ 2024-07-15 14:46 z3ghxxx 阅读(15) 评论(0) 推荐(0) 编辑
摘要:前端代码审计,信息收集,sha1绕过 进来之后发现什么都没有,什么东西都找不到,扫后台也没东西,可以看到在请求头中有异常 尝试切换get传参为post传参 爆出了源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST 阅读全文
posted @ 2024-07-15 14:37 z3ghxxx 阅读(10) 评论(0) 推荐(0) 编辑
摘要:文件包含,内置文件访问 <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } 进来之后源码很简单,可以发现这个就是一个简单的文 阅读全文
posted @ 2024-07-15 14:32 z3ghxxx 阅读(40) 评论(0) 推荐(0) 编辑
摘要:sql注入,信息搜集 打开之后大脑一片空白,不知道入手点在哪,信息什么都查不到,最后抓包抓到了东西 发现抓包的时候出现了两个参数,直接在网页上访问一下 发现爆装备了,在这里我卡了挺久的,最后是看其他师傅的wp发现这里是sql注入,就是一个最基础的整形注入, 确定了之后我们直接上sqlmap pyth 阅读全文
posted @ 2024-07-15 14:09 z3ghxxx 阅读(13) 评论(0) 推荐(0) 编辑
摘要:自增绕过,文件上传 打开是一个白的页面,开始信息收集,可以在前端代码中看到,index.php?act=upload 尝试访问之后发现是文件上传 发现是直接给了源码的,代码解释: 这段PHP代码用于处理一个通过HTML表单上传的文件,并检查该文件的内容是否包含任何黑名单中的字符。下面是逐行解释: i 阅读全文
posted @ 2024-07-15 13:45 z3ghxxx 阅读(37) 评论(0) 推荐(0) 编辑
摘要:计算器 直接上脚本跑 from requests import * import time import re url="http://d7ae47ab-f31d-482d-bf36-7d505b252d2e.node3.buuoj.cn/index.php" s=session() kk = re 阅读全文
posted @ 2024-07-13 12:37 z3ghxxx 阅读(23) 评论(0) 推荐(0) 编辑
摘要:cms 因为hint中告诉我们登录密码是弱口令,所以我们直接登陆就可以 扫描后台找到了admin.php这个登录页面直接弱口令admin 12345登录上去 可以找到这里有一个控制主页面的可执行代码,如果我们改成木马就可以拿到shell了 但是这里我们没有找到这个文件但是在设计->组件->素材库中有 阅读全文
posted @ 2024-07-13 12:30 z3ghxxx 阅读(37) 评论(0) 推荐(0) 编辑
摘要:信息收集,waf绕过 打开后源码中可以看到这个东西,解码后是1nD3x.php <?php highlight_file(__FILE__); error_reporting(0); $file = "1nD3x.php"; $shana = $_GET['shana']; $passwd = $_ 阅读全文
posted @ 2024-07-13 12:17 z3ghxxx 阅读(22) 评论(0) 推荐(0) 编辑
摘要:think模板,6.0特性 因为题目已经很明确给我们了hint,直接尝试查看特性 发现这里是任意文件写入的hint 具体可以查看https://www.freebuf.com/vuls/352360.html 这里我们直接进行账号注册 因为他是根据cookie的名称进行定义文件名称的所以我们可以直接 阅读全文
posted @ 2024-07-13 11:38 z3ghxxx 阅读(36) 评论(0) 推荐(0) 编辑
摘要:考点,文件包含 把附件下载下来后可以看到index.php的源码 发现在action中存在文件包含的漏洞点,我们尝试访问flag 再尝试根目录下 爆出flag,有点不像第四页的难度 阅读全文
posted @ 2024-07-13 10:55 z3ghxxx 阅读(55) 评论(0) 推荐(0) 编辑
摘要:信息收集,加密 打开之后只有这一段话,尝试搜索页面,最后找到了/secret 让我们传入数值他会给我们加密 随便传入一个发现是有加密的,之后我们可以随便输入点东西看看有没有报错页面 很亮眼 这里其实就是对我们输入参数的一个判断,首先判断你是不是为空,如果是空的参数,则返回一段话,就是我们刚进页面看到 阅读全文
posted @ 2024-07-13 10:50 z3ghxxx 阅读(41) 评论(1) 推荐(0) 编辑
摘要:json绕过,waf绕过 打开之后可以直接看到源码 <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); } function is_valid($str) { $banword 阅读全文
posted @ 2024-07-13 10:34 z3ghxxx 阅读(30) 评论(0) 推荐(0) 编辑
摘要:md5, 题目打开之后是什么都没有的,直接进行抓包 可以看到是给了一个hash值的,而且告诉了 Set-Cookie中的Hash就是$md5($secret.$name)(经典脑洞) 如果$name='',则有$md5($secret.$name)=$md5($secret)=上面的Hash 则/? 阅读全文
posted @ 2024-07-13 10:19 z3ghxxx 阅读(69) 评论(0) 推荐(0) 编辑
摘要:考点,注入点探测,ssti,jinja模板 打开题目后可以看到是flask,不难联想到是模板注入,但是我们还是不知道注入点的参数,所以我们可以用arjun去进行探测 配置方法 pip3 install arjun arjun -u 网址 之后我们先尝试注入{{7*'7'}} 可以通过回显判断出是ji 阅读全文
posted @ 2024-07-13 09:44 z3ghxxx 阅读(11) 评论(0) 推荐(0) 编辑

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示