首先确认入口点把我折腾了好一会儿,最后才明白是单模块的ThinkPHP,入口点为/index.php/home/index/upload经过分析...
参考了这篇题解:https://blog.csdn.net/zz_Caleb/article/details/96777110 反序列化字符串中...
废话:好久没写WP了(WTM忘了......) 第一步,发现view.php存在SQL注入,简单的过滤了空格,用/**/代替绕过。payload...
看到题目找不到输入点,束手无策,看到开头有些奇怪的东西,平时见不到,去查询了相应的资料奇怪的代码:ini_set('session.serial...
题目提示先获得源码,首先考虑源码泄露,运气比较好尝试了index.php~直接获得了源码 发现这里使用了反引号,比较特别,去百度了一下,发现下面...
这题真的学到超多!要点: vim留下的临时文件 反序列化忽略多余字符串 HASH拓展攻击 参考了以下题解及文章: https://www.jia...
简单分析一下题目,URL里的page参数存在文件包含,Submit页面可以文件提交第一步构造图片马(存在<?的过滤所以不能使用<?php) 上传...
先试试万能密码'or 1=1#提示用户名错误'or/**/1=1#提示密码错误看来是过滤了空格并且可以用注释代替空格来绕过直接上脚本爆破 得到用...
首先尝试了直接无过滤提取数据数据库,发现失败了(select等关键词被过滤)查看了别人的题解发现这题支持多语句执行(以后要注意多语句)使用pay...