摘要: 原理 .htaccess文件解析漏洞 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- - 手搓连接木马的系统命令多种使用方式 payload:var_dump(scandir('/')); echo file_get_contents('/flag 阅读全文
posted @ 2023-10-09 14:40 圆弧状态 阅读(28) 评论(0) 推荐(0)
摘要: 原理 Unicode欺骗 弱口令 session伪造 解题过程 进入靶场,有注册和登录按钮,再看原代码 看到/posts链接,但是点了是404,还有登录和注册链接,之后就是you are not admin的提示,估计是要变成admin登录 解法一 弱口令登录 最终爆破得出密码是123,登录拿到fl 阅读全文
posted @ 2023-10-09 14:20 圆弧状态 阅读(11) 评论(0) 推荐(0)
摘要: 原理 模板render的handler.settings窃取cookie_secret 解题过程 进入靶场有三个超链接 查看原代码看到三个超链接地址 <a href='/file?filename=/flag.txt&filehash=85e5682df55f8ca33e9d791703ca4cb1 阅读全文
posted @ 2023-10-09 14:06 圆弧状态 阅读(9) 评论(0) 推荐(0)
摘要: 原理 抓包看源码 select * from 'admin' where password=md5($pass,true)的绕过 md5==的弱比较问题 md5 的弱比较问题 解题过程 进入靶场看到输入框,随便输几个传递参数:leveldo4.php?password=xx。但是怎么输都没有反应,页 阅读全文
posted @ 2023-10-09 12:50 圆弧状态 阅读(24) 评论(0) 推荐(0)
摘要: 原理 弱比较问题 科学计数法绕过 cookie字段的修改 解题过程 进入靶场,页面没什么提示,就先看下原代码吧 看到有两个超链接,现在这个页面是index.php,看一下flag.php 有这几个提示,要满足两个条件咯,再看下原代码 发现有后端源码,也就是说要传入password和money,这里的 阅读全文
posted @ 2023-10-09 12:29 圆弧状态 阅读(10) 评论(0) 推荐(0)
摘要: 原理 PHP的字符串解析特性 利用scandir()列出目录和文件 使用chr()来替代字符 file_get_contents读取并输出文件内容 解题过程 进入靶场,看到一个表达式,要计算,那就简单1+1吧 没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc. 阅读全文
posted @ 2023-10-08 15:29 圆弧状态 阅读(33) 评论(0) 推荐(0)
摘要: 原理 字符串和数字弱比较问题 代码审计 目录扫描 解题过程 进入靶场就让我们找source file,原代码也没其他东西了,只能扫目录了 python dirsearch.py -u 3c33c7f9-7306-4c4e-99a6-13b8ef0803b9.node4.buuoj.cn:81 --d 阅读全文
posted @ 2023-10-08 14:55 圆弧状态 阅读(176) 评论(0) 推荐(0)
摘要: 原理 解题过程 查看原代码没啥提示,看到有备份网站 常见的备份文件后缀名: .git .svn .swp .~ .bak .bash_history 尝试是否存在index.php的备份。如index.php.bak,又或者www.zip等等,如果没找到就只能用目录扫描工具了 下载www.zip压缩 阅读全文
posted @ 2023-10-08 14:44 圆弧状态 阅读(7) 评论(0) 推荐(0)
摘要: 原理 sql关键字绕过姿势之双写绕过 解题过程 BabySQL嘛,看到登录框,先试试or万能登录 发现sql语句报错了,把我or给吃了,可以看到这种过滤是直接把or关键字替换成了空字符串 那我们可以试试双写绕过 可以了,我们得到了账号密码,有啥用??我起初还想着将这密码解密呢- -,浪费时间,继续用 阅读全文
posted @ 2023-10-08 14:35 圆弧状态 阅读(225) 评论(0) 推荐(0)
摘要: 原理 php的多种后缀 MIME值的检测 木马连接 解题过程 阅读全文
posted @ 2023-10-08 14:00 圆弧状态 阅读(6) 评论(0) 推荐(0)