摘要: 主动 打开环境 一个很明显的 命令注入 直接传递 127.0.0.1;ls 看看 显示出来了 命令注入无疑 过滤了 flag ,那我们要读取flag.php 里面的东西 可以使用通配符 测试一下 成功输出 flag.php 尝试使用cat 读出flag payload:?ip=127.0.0.1;c 阅读全文
posted @ 2020-08-23 21:20 zhangzhijie98 阅读(1084) 评论(4) 推荐(0) 编辑
摘要: Funhash 打开环境 简单的分析一下 三个level 一个一个过吧 //level 1if ($_GET["hash1"] != hash("md4", $_GET["hash1"])){ die('level 1 failed');} 判断条件 hash1的原始值要等于 hash1的md4加密 阅读全文
posted @ 2020-08-23 21:10 zhangzhijie98 阅读(2729) 评论(0) 推荐(0) 编辑
摘要: 最后一步存在问题。。没有得到flag 打开环境 爆破*站 提示我们一定要买到lv6 有个注册 第一步 首先想到要注册一个用户 直接注册一个admin/admin试试 没有反应 那多半是有admin用户了 ,我们注册一个admin123/admin 成功注册并登录,这里就想到有一个admin用户存在了 阅读全文
posted @ 2020-07-21 17:37 zhangzhijie98 阅读(1189) 评论(0) 推荐(0) 编辑
摘要: 日常做题 打开场景 <?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if 阅读全文
posted @ 2020-07-12 21:16 zhangzhijie98 阅读(1089) 评论(0) 推荐(0) 编辑
摘要: 日常练习做题 打开环境 是这样的页面 ,老规矩 扫目录,在扫目录的时候点一下功能 点发帖,随便填写内容 到了登录页面,要登录才行 这个登录框的默认内容有点东西 感觉像是直接给了 用户和密码 zhangwei/zhangwei*** 可能要我们爆破密码的这三个*** 写个python脚本 列出密码的可 阅读全文
posted @ 2020-07-04 20:46 zhangzhijie98 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 下载附件 得到一个 run.exe 打开就是一个什么都没有word 使用 binwalk 看看 发现里面有 一个run.exe 和一个word 还有三个图片 run和word前面是zip的东西 那我们直接使用7z 解压得到的run.exe 得到这两个 word里面没有什么东西,运行run.exe得到 阅读全文
posted @ 2020-06-27 20:29 zhangzhijie98 阅读(345) 评论(0) 推荐(0) 编辑
摘要: Hate-php 技术太差了,还需要努力 <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{ $code = $_GET['code']; if (preg_match('/(f| 阅读全文
posted @ 2020-06-27 11:40 zhangzhijie98 阅读(768) 评论(0) 推荐(1) 编辑
摘要: 打开场景 提醒登录 我们直接admin/admin试试 提示网站建设中。。。。 那我们看看有没有robots.txt 还真有,robots.txt给出了两个页面hint.php 和 Hack.php 打开hint.php看看 给了个提示 /etc/nginx/sites-enabled/site.c 阅读全文
posted @ 2020-06-26 20:15 zhangzhijie98 阅读(1065) 评论(0) 推荐(0) 编辑
摘要: 打开环境 是这样的一个页面 先注册一下 个人页面发现有个上传头像 这里有没有上传漏洞呢 上传试试 提示low 积分不够。。。 在注册的时候有个 推荐人。是不是这里有什么东西 我又注册了一个账号 发现涨了 10分 多刷几个用户 上传到哪里了 不知道 ,扫描目录吧 有个uploads 有个robots. 阅读全文
posted @ 2020-06-23 21:34 zhangzhijie98 阅读(540) 评论(0) 推荐(0) 编辑
摘要: 打开环境 根据提示找到 得到网站源码 这源码分为三段 一段一段分析 第一段: <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_G 阅读全文
posted @ 2020-06-23 20:35 zhangzhijie98 阅读(904) 评论(0) 推荐(1) 编辑