摘要:
原理 文件上传MIME和文件头的检测 php的多种后缀 木马连接 解题过程 进入靶场,应该就是上传漏洞然后连接木马即可。 先上传个正常文件名的文件然后抓包,我上传个正常jpg文件还冤枉我??先把文件内容删了。MIME信息和文件头信息换换 换成png还是不行,试试gif格式 终于可以了- -,现在给文 阅读全文
posted @ 2023-10-08 13:57
圆弧状态
阅读(58)
评论(0)
推荐(0)
摘要:
原理 eval 解题过程 菜刀?我猜是要连接木马 进入靶场,提示了代码执行。可以用工具连接比如蚁剑,又或者自己手搓(锻炼一下啦) 传递参数还得看原代码,好麻烦,直接用抓包工具吧。只有index.php,直接到根目录找吧 发现了flag文件 读取flag大功告成 阅读全文
posted @ 2023-10-08 13:51
圆弧状态
阅读(17)
评论(0)
推荐(0)
摘要:
原理 来源页的修改 ip修改 浏览器修改 解题过程 一看题目涉及到抓包咯,进入靶场界面没啥东西,查看原代码 发现一个文件,拼在url地址后面 发现要修改来源页,那就抓包吧 补上来源 还要修改浏览器 还要本地访问- - 得到flag 阅读全文
posted @ 2023-10-08 13:46
圆弧状态
阅读(7)
评论(0)
推荐(0)
摘要:
原理 绕过escapeshellarg+escapeshellcmd函数 nmap写入木马 解题过程 学习一下两个函数使用时的绕过思路 参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808 https://blog.51cto.co 阅读全文
posted @ 2023-10-08 13:40
圆弧状态
阅读(6)
评论(0)
推荐(0)
摘要:
原理 文件包含 php对不存在目录不敏感 伪协议利用 解题过程 进入靶场可以看到两个按钮,点其中一个,会传递category参数,然后会出现随机图片,两个按钮的参数值不一样,查看页面原代码证实了这样的操作 试试修改category值,发现只让有两个值其中一个 那再修改参数值,发现涉及include函 阅读全文
posted @ 2023-10-08 11:51
圆弧状态
阅读(120)
评论(0)
推荐(0)
摘要:
原理 反序列化 命令执行 call_user_func 解题过程 首先进入靶场莫名其妙报了个错,翻译一下是date()函数的问题- -不管了,先看页面原代码 看到这里有自动post请求,数据时func=date&p=Y-m-d h:i:s a,看格式像是传入一个函数和参数,那就试试 使用func=s 阅读全文
posted @ 2023-10-08 10:45
圆弧状态
阅读(114)
评论(0)
推荐(0)
摘要:
原理 X-forwarded-for SSTI模板注入 命令执行 解题过程 进入靶场,没发现什么,照例查看三个页面的原代码 flag页面会打印ip hint页面提示说如何知道我们的ip的 一般是通过数据包的X-Forwarded-for字段知道ip的,那我们抓包,可以发现的确是通过获取这个值来打印出 阅读全文
posted @ 2023-10-08 09:35
圆弧状态
阅读(66)
评论(0)
推荐(0)