
我的博客搬家了首懈。
知識(shí)點(diǎn) 解題 這里可以看到是通過get參數(shù)進(jìn)行傳參菱农,但是這里也沒有其他的提示炕淮,嘗試傳統(tǒng)的抓包缠借,等分析沒有得到有用信息干毅,查看大佬wp,知道了其中調(diào)...
知識(shí)點(diǎn) MD5拓展攻擊 解題思路 打開網(wǎng)站后看到泼返,什么都沒有硝逢,嘗試抓包分析 Burp 抓包發(fā)現(xiàn),Cookie有東西绅喉。先是把source=0改成s...
打開網(wǎng)站渠鸽,查看源碼看到下面的一串代碼 import flask//flask模板,首先就想到了想到了之前我寫的一篇flask模板ssti逃逸im...
點(diǎn)開網(wǎng)站后就看到這樣一個(gè)網(wǎng)站柴罐,在查看url的時(shí)候看到img的這個(gè)參數(shù)有問題徽缚,研究一下,發(fā)現(xiàn)這串“TXpVek5UTTFNbVUzTURabE5q...
打開一看發(fā)現(xiàn)給了一堆代碼這樣看不方便我們就去查看源碼 @app.route('/getUrl', methods=['GET', 'PO...
打開一看革屠,發(fā)現(xiàn)給了一大串代碼凿试,接下來進(jìn)行審計(jì) if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SER...
首先打開網(wǎng)站一看,映入眼球似芝,thinkphp那婉,但是不知道是什么版本的所以就想辦法構(gòu)造一個(gè)報(bào)錯(cuò)來讓它顯示一些更詳細(xì)的信息 http://59429...
首先打開網(wǎng)站后 就看到了一個(gè)明顯的上傳位置,任意傳一個(gè)文件党瓮,顯示上傳成功详炬,并且可以下載,用bp抓一下下載的流量包寞奸,顯示 可以看到可以讀取下載文件...