摘要: 原理 文件上传MIME和文件头的检测 php的多种后缀 木马连接 解题过程 进入靶场,应该就是上传漏洞然后连接木马即可。 先上传个正常文件名的文件然后抓包,我上传个正常jpg文件还冤枉我??先把文件内容删了。MIME信息和文件头信息换换 换成png还是不行,试试gif格式 终于可以了- -,现在给文 阅读全文
posted @ 2023-10-08 13:57 圆弧状态 阅读(58) 评论(0) 推荐(0)
摘要: 原理 eval 解题过程 菜刀?我猜是要连接木马 进入靶场,提示了代码执行。可以用工具连接比如蚁剑,又或者自己手搓(锻炼一下啦) 传递参数还得看原代码,好麻烦,直接用抓包工具吧。只有index.php,直接到根目录找吧 发现了flag文件 读取flag大功告成 阅读全文
posted @ 2023-10-08 13:51 圆弧状态 阅读(17) 评论(0) 推荐(0)
摘要: 原理 来源页的修改 ip修改 浏览器修改 解题过程 一看题目涉及到抓包咯,进入靶场界面没啥东西,查看原代码 发现一个文件,拼在url地址后面 发现要修改来源页,那就抓包吧 补上来源 还要修改浏览器 还要本地访问- - 得到flag 阅读全文
posted @ 2023-10-08 13:46 圆弧状态 阅读(7) 评论(0) 推荐(0)
摘要: 原理 绕过escapeshellarg+escapeshellcmd函数 nmap写入木马 解题过程 学习一下两个函数使用时的绕过思路 参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808 https://blog.51cto.co 阅读全文
posted @ 2023-10-08 13:40 圆弧状态 阅读(6) 评论(0) 推荐(0)
摘要: 原理 文件包含 php对不存在目录不敏感 伪协议利用 解题过程 进入靶场可以看到两个按钮,点其中一个,会传递category参数,然后会出现随机图片,两个按钮的参数值不一样,查看页面原代码证实了这样的操作 试试修改category值,发现只让有两个值其中一个 那再修改参数值,发现涉及include函 阅读全文
posted @ 2023-10-08 11:51 圆弧状态 阅读(120) 评论(0) 推荐(0)
摘要: 原理 反序列化 命令执行 call_user_func 解题过程 首先进入靶场莫名其妙报了个错,翻译一下是date()函数的问题- -不管了,先看页面原代码 看到这里有自动post请求,数据时func=date&p=Y-m-d h:i:s a,看格式像是传入一个函数和参数,那就试试 使用func=s 阅读全文
posted @ 2023-10-08 10:45 圆弧状态 阅读(114) 评论(0) 推荐(0)
摘要: 原理 X-forwarded-for SSTI模板注入 命令执行 解题过程 进入靶场,没发现什么,照例查看三个页面的原代码 flag页面会打印ip hint页面提示说如何知道我们的ip的 一般是通过数据包的X-Forwarded-for字段知道ip的,那我们抓包,可以发现的确是通过获取这个值来打印出 阅读全文
posted @ 2023-10-08 09:35 圆弧状态 阅读(66) 评论(0) 推荐(0)
摘要: 原理 java的WEB-INF泄露 文件下载 解题过程 进入靶场是一个登录界面,查看页面原代码 发现help按钮是访问/Download?filename=help.docx 但是访问又会报错 试试用post请求访问,发现文件下载下来了,内容为: 这里就不会了,看了wp才知道是java源码泄露问题 阅读全文
posted @ 2023-10-07 23:50 圆弧状态 阅读(50) 评论(0) 推荐(0)
摘要: 原理 sql注入关键字绕过 反序列化 ssrf 解题过程 进入靶场,有登录按钮和注册按钮。查看页面原代码,对应是login.php和join.php,先注册一个看看有什么 blog随便输发现会报错,其他也是,那试试输入一个网站呢? 输入www.baidu.com发现可以 进入这个界面,先看看原代码吧 阅读全文
posted @ 2023-10-07 22:58 圆弧状态 阅读(39) 评论(0) 推荐(0)
摘要: 原理 常规注入 解题过程 进入登录界面,还是使用万能登录试一试 payload:1' or 1=1# 没想到成功了,说明字符型注入使用的'爆出的密码应该是MD5加密,爆破很麻烦,试试常规注入 payload:1' order by 4# payload:1' order by 3# 找出列项 pay 阅读全文
posted @ 2023-10-04 10:18 圆弧状态 阅读(102) 评论(0) 推荐(0)