我的博客搬家了。
我的博客搬家了。
题目: 注册之后登陆,长这个样子,御剑好习惯,先扫一下,果然有东西1.发现存在flag.php,robots.txt两个文件,访问robots.txt,发现源码泄露 用户在注...
知识点 解题 这里可以看到是通过get参数进行传参,但是这里也没有其他的提示,尝试传统的抓包,等分析没有得到有用信息,查看大佬wp,知道了其中调用了这样的函数 就是将你输入的...
知识点 MD5拓展攻击 解题思路 打开网站后看到,什么都没有,尝试抓包分析 Burp 抓包发现,Cookie有东西。先是把source=0改成source=1,得到源码。、、...
打开网站,查看源码看到下面的一串代码 import flask//flask模板,首先就想到了想到了之前我写的一篇flask模板ssti逃逸import osapp = fl...
点开网站后就看到这样一个网站,在查看url的时候看到img的这个参数有问题,研究一下,发现这串“TXpVek5UTTFNbVUzTURabE5qYz0”字符,经过两次base...
打开一看发现给了一堆代码这样看不方便我们就去查看源码 @app.route('/getUrl', methods=['GET', 'POST'])def getUrl...
打开一看,发现给了一大串代码,接下来进行审计 if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADD...
首先打开网站一看,映入眼球,thinkphp,但是不知道是什么版本的所以就想办法构造一个报错来让它显示一些更详细的信息 http://59429912-fc6a-4d2d-9...
首先打开网站后 就看到了一个明显的上传位置,任意传一个文件,显示上传成功,并且可以下载,用bp抓一下下载的流量包,显示 可以看到可以读取下载文件的内容,那我们试试能不能读取其...
打开后看到一堆代码,根本看不懂,不过还好题目上给出了源码的下载位置,并且提示flag is in ./flag.txt,那啥都都不说了,先把源码下载下来吧。 #! /usr/...
我唯一可以写出来的web题,所以身为菜鸡的我就过来更新一篇wp了 打开一看一长串代码那就开始审计吧 <?phpinclude("flag.php");highlight_fi...
打开网站后,一眼就看到这样的提示,让你传个ip,传一下试试是什么,这里我们就用127.0.0.1试试 发现这是这是ping了一下传的ip,那这就是经典的命令执行了,首先执行l...
点进去一看什么都没有,在搜索栏随便敲了个1上去,搜索一下 查看源码 <!--ssssssti & a little trick --> P3's girlfirend is ...
知识点: 1. /.git泄露 2.无参数RCE 3.各种php函数的使用 解题 首先登录进去后发现什么都没有,查看源码,抓包也什么都没信息,去瞄了一眼大佬的wp知道了这是....
打开后首先看到一行提示,提示说让我们找到备份的文件,找找看,最后试出是index. php.bak,下载下来后打开看看。 <?phpinclude_once "flag.ph...
点进去一看发现什么都没有,就一个电灯泡实属瞩目点一下看看,显示出来一个让你上传东西的地方 开始操作,先上传一个php文件,不行,直接报错,提示可以上传,jpg,png,gif...
打开看到这样一个界面,根据做题经验,这应该是一道考察命令执行的题,但是老套路,先看看源码里有什么 通过查看源码发现什么否没有 那什么都说了,直接开始尝试 首先因为是让你pin...
点开后就看到首行就有这么明显的提示,答案在flag表的,flag列里 尝试一下,发现除了1,2其他的都被过滤了,没有思路,不过最后在网上找到了,这道题的源码,刺激 <?php...