摘要:
网站被黑 这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用 根据题目可知,肯定是被挂马了 第一步,先用御剑扫一下有啥隐藏文件 在域名后加index.php页面没报错说明是php页面 在御剑里设置php,探测200 发现一个shell.php页面,点进去需要输入密码 接下来使用burpsuit 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(218)
评论(0)
推荐(0)
摘要:
web1-babygo 考察知识点: PHP反序列化 POP链构造 由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了 虽然没有写出来,但是想记录下这次学习的过程 参考链接:https://www.anquanke.com/post/id/170341 下面为题目源码 <?php @ 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(435)
评论(0)
推荐(0)
摘要:
先放出解题情况,变量覆盖和简单的waf进不了,就没做了 1.extract变量覆盖 题目链接:http://123.206.87.240:9009/1.php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim( 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(283)
评论(0)
推荐(0)
摘要:
babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的 从index.php 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(330)
评论(0)
推荐(0)
摘要:
解题过程多次用到burpsuite的repeater功能 涉及到一些http请求头 右键选择send to Repeater 就可以在Repeater中更改请求包内容,然后点击GO 获取相应响应包的数据 1.key在哪里? 右键查看源码即可 2.再加密一次你就得到key啦~ 加密后的数据再加密一次就 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(401)
评论(0)
推荐(0)
摘要:
简单sql注入之3 以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破 需要注意: limit x,1 x从0开始算 substr(sql,x,1) x从1开始算 0x00 爆数据库 方法一:(可以通过burpsuite拦截数据包,更改asci 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(171)
评论(0)
推荐(0)
摘要:
ThinkPHP5的环境要求如下: PHP >= 5.4.0 PDO PHP Extension CURL PHP Extension Mb_String PHP Extension 由于本机已安装过PHPStudy和git,就不一一赘述了。 直接开始ThinkPHP5的安装过程吧~ 一、Git方式 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(372)
评论(0)
推荐(0)
摘要:
0x00 前言 java web上机课写不下去了,网易云播放界面不会写呀 书包里还有本PHPWeb开发 于是学习一波~~ 0x01 笔记 一、主机信息 子域名信息 1.1 搜索引擎查找 1.2 工具 Layer子域名挖掘机 wydomain 端口信息 利用工具NMap 下面是一些常见命令: 扫描一个 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(414)
评论(0)
推荐(0)