![240](https://cdn2.jianshu.io/assets/default_avatar/5-33d2da32c552b8be9a0548c7a4576607.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
我的博客搬家了。
知識點 解題 這里可以看到是通過get參數(shù)進行傳參资溃,但是這里也沒有其他的提示大莫,嘗試傳統(tǒng)的抓包,等分析沒有得到有用信息拓瞪,查看大佬wp缴罗,知道了其中調(diào)...
知識點 MD5拓展攻擊 解題思路 打開網(wǎng)站后看到,什么都沒有祭埂,嘗試抓包分析 Burp 抓包發(fā)現(xiàn)面氓,Cookie有東西兵钮。先是把source=0改成s...
打開網(wǎng)站,查看源碼看到下面的一串代碼 import flask//flask模板舌界,首先就想到了想到了之前我寫的一篇flask模板ssti逃逸im...
點開網(wǎng)站后就看到這樣一個網(wǎng)站掘譬,在查看url的時候看到img的這個參數(shù)有問題,研究一下呻拌,發(fā)現(xiàn)這串“TXpVek5UTTFNbVUzTURabE5q...
打開一看發(fā)現(xiàn)給了一堆代碼這樣看不方便我們就去查看源碼 @app.route('/getUrl', methods=['GET', 'PO...
打開一看葱轩,發(fā)現(xiàn)給了一大串代碼,接下來進行審計 if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SER...
首先打開網(wǎng)站一看藐握,映入眼球靴拱,thinkphp,但是不知道是什么版本的所以就想辦法構(gòu)造一個報錯來讓它顯示一些更詳細(xì)的信息 http://59429...
首先打開網(wǎng)站后 就看到了一個明顯的上傳位置猾普,任意傳一個文件袜炕,顯示上傳成功,并且可以下載初家,用bp抓一下下載的流量包偎窘,顯示 可以看到可以讀取下載文件...