首先確認(rèn)入口點把我折騰了好一會兒磕仅,最后才明白是單模塊的ThinkPHP,入口點為/index.php/home/index/upload經(jīng)過分析...
參考了這篇題解:https://blog.csdn.net/zz_Caleb/article/details/96777110 反序列化字符串中...
廢話:好久沒寫WP了(WTM忘了......) 第一步,發(fā)現(xiàn)view.php存在SQL注入吭练,簡單的過濾了空格,用/**/代替繞過析显。payload...
看到題目找不到輸入點鲫咽,束手無策,看到開頭有些奇怪的東西叫榕,平時見不到浑侥,去查詢了相應(yīng)的資料奇怪的代碼:ini_set('session.serial...
題目提示先獲得源碼,首先考慮源碼泄露晰绎,運(yùn)氣比較好嘗試了index.php~直接獲得了源碼 發(fā)現(xiàn)這里使用了反引號寓落,比較特別,去百度了一下荞下,發(fā)現(xiàn)下面...
這題真的學(xué)到超多伶选!要點: vim留下的臨時文件 反序列化忽略多余字符串 HASH拓展攻擊 參考了以下題解及文章: https://www.jia...
簡單分析一下題目,URL里的page參數(shù)存在文件包含尖昏,Submit頁面可以文件提交第一步構(gòu)造圖片馬(存在<?的過濾所以不能使用<?php) 上傳...
先試試萬能密碼'or 1=1#提示用戶名錯誤'or/**/1=1#提示密碼錯誤看來是過濾了空格并且可以用注釋代替空格來繞過直接上腳本爆破 得到用...
首先嘗試了直接無過濾提取數(shù)據(jù)數(shù)據(jù)庫仰税,發(fā)現(xiàn)失敗了(select等關(guān)鍵詞被過濾)查看了別人的題解發(fā)現(xiàn)這題支持多語句執(zhí)行(以后要注意多語句)使用pay...