上一页 1 ··· 3 4 5 6 7
摘要: 网站被黑 这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用 根据题目可知,肯定是被挂马了 第一步,先用御剑扫一下有啥隐藏文件 在域名后加index.php页面没报错说明是php页面 在御剑里设置php,探测200 发现一个shell.php页面,点进去需要输入密码 接下来使用burpsuit 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(218) 评论(0) 推荐(0)
摘要: web1-babygo 考察知识点: PHP反序列化 POP链构造 由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了 虽然没有写出来,但是想记录下这次学习的过程 参考链接:https://www.anquanke.com/post/id/170341 下面为题目源码 <?php @ 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(435) 评论(0) 推荐(0)
摘要: 先放出解题情况,变量覆盖和简单的waf进不了,就没做了 1.extract变量覆盖 题目链接:http://123.206.87.240:9009/1.php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim( 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(283) 评论(0) 推荐(0)
摘要: babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的 从index.php 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(330) 评论(0) 推荐(0)
摘要: 解题过程多次用到burpsuite的repeater功能 涉及到一些http请求头 右键选择send to Repeater 就可以在Repeater中更改请求包内容,然后点击GO 获取相应响应包的数据 1.key在哪里? 右键查看源码即可 2.再加密一次你就得到key啦~ 加密后的数据再加密一次就 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(401) 评论(0) 推荐(0)
摘要: 简单sql注入之3 以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破 需要注意: limit x,1 x从0开始算 substr(sql,x,1) x从1开始算 0x00 爆数据库 方法一:(可以通过burpsuite拦截数据包,更改asci 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(171) 评论(0) 推荐(0)
摘要: ThinkPHP5的环境要求如下: PHP >= 5.4.0 PDO PHP Extension CURL PHP Extension Mb_String PHP Extension 由于本机已安装过PHPStudy和git,就不一一赘述了。 直接开始ThinkPHP5的安装过程吧~ 一、Git方式 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(372) 评论(0) 推荐(0)
摘要: 0x00 前言 java web上机课写不下去了,网易云播放界面不会写呀 书包里还有本PHPWeb开发 于是学习一波~~ 0x01 笔记 一、主机信息 子域名信息 1.1 搜索引擎查找 1.2 工具 Layer子域名挖掘机 wydomain 端口信息 利用工具NMap 下面是一些常见命令: 扫描一个 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(414) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7