摘要:
原理 .htaccess文件解析漏洞 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- - 手搓连接木马的系统命令多种使用方式 payload:var_dump(scandir('/')); echo file_get_contents('/flag 阅读全文
posted @ 2023-10-09 14:40
圆弧状态
阅读(28)
评论(0)
推荐(0)
摘要:
原理 Unicode欺骗 弱口令 session伪造 解题过程 进入靶场,有注册和登录按钮,再看原代码 看到/posts链接,但是点了是404,还有登录和注册链接,之后就是you are not admin的提示,估计是要变成admin登录 解法一 弱口令登录 最终爆破得出密码是123,登录拿到fl 阅读全文
posted @ 2023-10-09 14:20
圆弧状态
阅读(11)
评论(0)
推荐(0)
摘要:
原理 模板render的handler.settings窃取cookie_secret 解题过程 进入靶场有三个超链接 查看原代码看到三个超链接地址 <a href='/file?filename=/flag.txt&filehash=85e5682df55f8ca33e9d791703ca4cb1 阅读全文
posted @ 2023-10-09 14:06
圆弧状态
阅读(9)
评论(0)
推荐(0)
摘要:
原理 抓包看源码 select * from 'admin' where password=md5($pass,true)的绕过 md5==的弱比较问题 md5 的弱比较问题 解题过程 进入靶场看到输入框,随便输几个传递参数:leveldo4.php?password=xx。但是怎么输都没有反应,页 阅读全文
posted @ 2023-10-09 12:50
圆弧状态
阅读(24)
评论(0)
推荐(0)
摘要:
原理 弱比较问题 科学计数法绕过 cookie字段的修改 解题过程 进入靶场,页面没什么提示,就先看下原代码吧 看到有两个超链接,现在这个页面是index.php,看一下flag.php 有这几个提示,要满足两个条件咯,再看下原代码 发现有后端源码,也就是说要传入password和money,这里的 阅读全文
posted @ 2023-10-09 12:29
圆弧状态
阅读(10)
评论(0)
推荐(0)