会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
无人间烟火,毫无代价唱最幸福的歌
愿我可!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2021年7月24日
关于python常用的命令
摘要: os模块: os.system os.system("cat/cmd等...") os.popen print os.popen("adb shell ls ../aa.png").read() >>> 输出:aa.png 爆出包含文件 {{%20config.__class__.__init__.
阅读全文
posted @ 2021-07-24 13:39 Dixk-BXy
阅读(72)
评论(0)
推荐(0)
2021年7月23日
BUGSHOW WEB12实例
摘要: 打开靶机 F12打开源码,有个提示 “?cmd= ”,直接传值进去,?cmd=PHPinfo();,出现反馈 后续看了一下提示,说要用glob()绕过,glob()是输出存在的文件,通常和print_r连用,这里还要再提一次 highlight_file(),个人理解其实就是在过滤了echo之后的另
阅读全文
posted @ 2021-07-23 23:55 Dixk-BXy
阅读(24)
评论(0)
推荐(0)
2021年7月22日
BUGSHOW WEB11实例
摘要: 打开靶机 用123' and 1=1#,出错 <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace(
阅读全文
posted @ 2021-07-22 23:47 Dixk-BXy
阅读(17)
评论(0)
推荐(0)
2021年7月21日
BUGSHOW WEB10实例
摘要: 照常打开靶机 估计是过滤了,admin'/**/or/**/1=1# 输入没有回显 用dirsearch扫了,也没有??? 然后瞎按瞎按按到取消就下了个index.phps源码.... <?php $flag=""; function replaceSpecialChar($strParam){ $
阅读全文
posted @ 2021-07-21 22:43 Dixk-BXy
阅读(14)
评论(0)
推荐(0)
2021年7月20日
关于php信息泄露writeup漏洞
摘要: 一、目录遍历路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Win
阅读全文
posted @ 2021-07-20 22:59 Dixk-BXy
阅读(181)
评论(0)
推荐(0)
2021年7月18日
BUGSHOW WEB8实例
摘要: 日常开靶机 直接/?id=1/**/or/**/1=1# 试试web7的做法 ?id=-1/**/union/**/select/**/1,flag,3/**/from/**/flag被过滤了逗号和and 判断为真时有回显,蹭大佬脚本
阅读全文
posted @ 2021-07-18 23:49 Dixk-BXy
阅读(23)
评论(0)
推荐(0)
BUGSHOW WEB7实例
摘要: 晚上好 日常开靶机 我一看,火速/?id=1' or 1=1#先检索一下是不是注入 注入点存在但是报错,估计是过滤了什么,一个个打上去,发现还是过滤了空格 那就用/**/,然后借一下大佬的脚本爆库名和表,也可以猜一下是不是flag in flag 出来了
阅读全文
posted @ 2021-07-18 23:08 Dixk-BXy
阅读(29)
评论(0)
推荐(0)
bugku的一道代码审计基础题:eval
摘要: 首先看到 include “flag.php”,第一反应就应该是文件包含 直接先?hello=file:////etc, 然后啥也没 那就再检查一下代码,eval(var_dump($a)),懂了,hello传入一个参数,然后输出类型和内容,那我直接?hello=’flag.php‘ 马上就出来了
阅读全文
posted @ 2021-07-18 03:03 Dixk-BXy
阅读(592)
评论(0)
推荐(0)
bugku的一道XFF转发代理服务器题 “本地服务器”
摘要: X-Forwarded-For requests包内构造方式: X-Forwarded-For: client1, proxy1, proxy2
阅读全文
posted @ 2021-07-18 02:23 Dixk-BXy
阅读(79)
评论(0)
推荐(0)
BUGSHOW WEB6实例
摘要: 晚上好... 日常打开靶机 第一眼,sql注入?马上试试admin' or 1=1# 错了...猜测就是过滤了,一个个输入试试,发现是过滤了空格,查一下sql语句的空格替代词,用%a0或者/**/都可以 进入成功,试一试爆库 admin'/**/union/**/select/**/1,group_
阅读全文
posted @ 2021-07-18 00:04 Dixk-BXy
阅读(18)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告
Live2D