摘要: 原理 X-forawaded-for的使用 解题过程 .... 阅读全文
posted @ 2023-10-14 11:49 圆弧状态 阅读(8) 评论(0) 推荐(0)
摘要: 原理 反序列化字符串逃逸 解题过程 跟sql拼接差不多 _SESSION['imgflagphp']=;s:1:"1";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 参考文章:https://blog.csdn.net/weixin_52585514/article 阅读全文
posted @ 2023-10-14 11:41 圆弧状态 阅读(14) 评论(0) 推荐(0)
摘要: 原理 反序列化 解题过程 记得tostring的触发方式!还有urlencode 只要是通过get请求,参数记得url编码 https://blog.csdn.net/pakho_C/article/details/126057111 阅读全文
posted @ 2023-10-14 09:38 圆弧状态 阅读(6) 评论(0) 推荐(0)
摘要: 原理 python脚本开发 命令执行 解题过程 提取每个php文件名以及里面的参数构造payload:url/文件名?参数=cat /flag,然后查找内容有无flag字段,有则返回payload,或者将payload打包成字典文件,进行爆破也可以 https://blog.csdn.net/BRO 阅读全文
posted @ 2023-10-14 00:15 圆弧状态 阅读(13) 评论(0) 推荐(0)
摘要: 原理 base64和Hex编解码 文件读取 命令执行 MD5强碰撞 解题过程 首先进入靶场,页面没什么,倒是参数有点怪,img的值看着像加密值,cmd没有传递参数,可能要我们去传 查看页面原代码,发现有base64加密值,试着去解密了,解密不出来,可能内容太多了- - 点了一下,却发现是一张图片,那 阅读全文
posted @ 2023-10-14 00:06 圆弧状态 阅读(11) 评论(0) 推荐(0)
摘要: 原理 intval绕过 MD5加密值和原值相等绕过 命令执行空格过滤 解题过程 intval($num) < 2020 && intval($num + 1) > 2021绕过:https://blog.csdn.net/qq_47804678/article/details/128814377 参 阅读全文
posted @ 2023-10-10 19:19 圆弧状态 阅读(8) 评论(0) 推荐(0)
摘要: 原理 .git源码泄露 变量覆盖 解题过程 参考文章:https://blog.csdn.net/shinygod/article/details/123435503 阅读全文
posted @ 2023-10-10 16:42 圆弧状态 阅读(3) 评论(0) 推荐(0)
摘要: 原理 phpmyadmin4.8.1漏洞 php对目录不存在不敏感 解题过程 进入靶场,看到乱码的页面- -,原代码也没啥提示,只能扫目录看看了 最终扫到了phpmyadmin,进入可以看到版本信息 上网搜漏洞进行复现即可.... 这个漏洞之前做过,就是切割问号然后目录穿越 参考文章:https:/ 阅读全文
posted @ 2023-10-10 15:46 圆弧状态 阅读(22) 评论(0) 推荐(0)
摘要: 原理 XXE漏洞 解题过程 进入靶场看到了登录界面 万能注入没用,也没有sql提示,那应该不是sql注入 查看页面原代码,发现了登录框的发送源码 function doLogin(){ var username = $("#username").val(); var password = $("#p 阅读全文
posted @ 2023-10-10 14:39 圆弧状态 阅读(27) 评论(0) 推荐(0)
摘要: 原理 .git泄露,githack获取源码 无参RCE执行 解题过程 进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp 阅读全文
posted @ 2023-10-09 20:36 圆弧状态 阅读(32) 评论(0) 推荐(0)