題目布爾盲注過(guò)程題目關(guān)了课兄,沒(méi)圖。1.注入點(diǎn)很明顯晨继,bp來(lái)fuzz一下烟阐,看一下過(guò)濾 除此還過(guò)濾了空格,使用^異或符繞過(guò)
題目布爾盲注過(guò)程題目關(guān)了课兄,沒(méi)圖。1.注入點(diǎn)很明顯晨继,bp來(lái)fuzz一下烟阐,看一下過(guò)濾 除此還過(guò)濾了空格,使用^異或符繞過(guò)
前言 前段時(shí)間,機(jī)子上的 win10 又偷偷摸摸升級(jí)到了一周年正式版蜒茄,比較無(wú)奈唉擂。不過(guò)之前聽(tīng)聞這個(gè)版本已經(jīng)支持內(nèi)置的 Linux 子系統(tǒng),于是就懷著好奇心試玩了一把檀葛。雖然期間遇...
題目php反序列化玩祟,pop構(gòu)造,常規(guī)題過(guò)程1.index.php頁(yè)面右鍵查看源碼屿聋,感覺(jué)要用php偽協(xié)議去讀try.php 2. 這次沒(méi)有過(guò)濾空扎,直接讀到 index.php t...
題目 陰間做題 純腦洞題,就看誰(shuí)能搜的到润讥。1.文件包含转锈,php偽協(xié)議2.需要讀php文件,以前覺(jué)得:后端語(yǔ)言沒(méi)法直接顯示到前端象对,必須用base64轉(zhuǎn)碼是我淺薄了Example...
題目 1.抓包分析黑忱,flag.php,hint.php勒魔,index.php甫煞,發(fā)現(xiàn)貌似和ip有關(guān) 2.客戶端請(qǐng)求頭,XFF和client-ip都可冠绢。發(fā)現(xiàn)可以控制輸入 3.嘗試是...
題目 1.登錄界面抓包抚吠,發(fā)現(xiàn)L0g1n.php,訪問(wèn)一下 2.繼續(xù)抓包弟胀,提示說(shuō)時(shí)間要99年楷力,那就把time改很大 3.又要本地登錄,那XFF和client-ip都可以 4.又...
題目 1.需要用到dirsearch和githack孵户,項(xiàng)目已經(jīng)部署在gihub上萧朝,直接git clone url就可以下載 2.dirsearch掃描目錄,發(fā)現(xiàn)存在源碼泄露 ...
題目沒(méi)有注入夏哭,注冊(cè)完進(jìn)來(lái)張這個(gè)樣子 1.嘗試多種上傳之后检柬,發(fā)現(xiàn)只有jpg圖片里加一句話可以有效上傳。上傳成功后竖配,在upload文件夾下何址,文件名變?yōu)閙d5。并且無(wú)法再次上傳进胯。 ...
@寒暄雅閣 呵呵??
上海漫展“不雅照”惹眾怒用爪,到底是“軟色情”還是穿衣自由?這是一個(gè)最好的時(shí)代胁镐,也是一個(gè)最壞的時(shí)代偎血; 這是一個(gè)智慧的年代诸衔,也是一個(gè)愚蠢的年代; 這是一個(gè)信任的季節(jié)颇玷,也是一個(gè)懷疑的季節(jié)署隘。 這是希望之春,也是失望之冬亚隙; 人們面前應(yīng)有盡有,...
首先打開(kāi)網(wǎng)站一看违崇,映入眼球阿弃,thinkphp,但是不知道是什么版本的所以就想辦法構(gòu)造一個(gè)報(bào)錯(cuò)來(lái)讓它顯示一些更詳細(xì)的信息 http://59429912-fc6a-4d2d-9...
題目 知識(shí)點(diǎn) X-Forwarded-For注入 二次注入 盲注 看了wp羞延,知道注入點(diǎn)在X-Forwarded-For處渣淳,而且是個(gè)二次注入 回顯的地方在這里 我們第一次輸入 ...
題目 1.在 ssti 中過(guò)濾了后, 可以通過(guò){%外帶 ls / 由于有黑名單,這里使用得操作是利用blacklist里面最后一個(gè)進(jìn)行繞過(guò)伴箩。 只要在其他語(yǔ)句加入他入愧,那么就可以...
題目掃描發(fā)現(xiàn)register.php界面,注冊(cè)一下登錄進(jìn)去嗤谚,發(fā)現(xiàn)url里面貌似可以偽協(xié)議棺蛛,試一下 base64解密 發(fā)現(xiàn)沒(méi)什么有用的,查看一下function.php/use...
題目 讓你玩魔方巩步,沒(méi)找他其他頁(yè)面 1.對(duì)原頁(yè)面抓包旁赊,重發(fā)看到源碼,看到三個(gè)關(guān)鍵點(diǎn)椅野,一個(gè)是看到了上傳點(diǎn)终畅,一個(gè)是看到flag所在位置,服務(wù)器是openresty竟闪,一個(gè)java的站...
題目 發(fā)現(xiàn)可以上傳php文件离福,訪問(wèn)過(guò)后發(fā)現(xiàn),直接顯示炼蛤。意圖很明顯妖爷,上傳惡意文件,然后文件包含并使用鲸湃。1.使用bp測(cè)試后赠涮,發(fā)現(xiàn)只有極少一部分可以通過(guò),幾番嘗試暗挑,最終發(fā)現(xiàn)需要使用...
題目:根據(jù)hint可知考察cve-2020-7066笋除,是一個(gè)ssrf漏洞https://www.anquanke.com/vul/id/1966253 漏洞詳情 PHP(PH...