会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
无人间烟火,毫无代价唱最幸福的歌
愿我可!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
2021年7月17日
BUGSHOW WEB5实例
摘要: 日常开靶机; 一大串也就php包含的有用,主要看四个if和else 审计代码 第一个 if是对v1,v2判断不为空;意思就是构造内容咯 第二个 if是ctype_alpha 判断变量 v1是不是有英文字母(md5肯定有啊) 第三个 if是判断v2的值是不是纯数字 第四个 if是判断md5转换之后是否
阅读全文
posted @ 2021-07-17 12:54 Dixk-BXy
阅读(35)
评论(0)
推荐(0)
2021年7月16日
BUGSHOW WEB4实例
摘要: 照常开靶机; (还是文件包含,直接上/?url=file:////etc/passwd 和 /?url=php:input// ) 果不其然...错了 焦头烂额之际:大佬: 输入默认目录获取日志 ?url=/var/log/nginx/access.log,或者error.log,马上试试 只有ac
阅读全文
posted @ 2021-07-16 19:11 Dixk-BXy
阅读(37)
评论(0)
推荐(0)
BUGSHOW WEB3实例
摘要: 一道标准的文件读取漏洞,打开靶机; 用GET赋值,在后面加 /?url="xxxx",先看看用file:////etc/passwd有没有文件包含; 存在文件,用burpsuit抓包; 接下来就该php伪协议出场了; (虽然我也不太会 : /,大佬); 关于<?php system() ?> 扫出来
阅读全文
posted @ 2021-07-16 18:10 Dixk-BXy
阅读(28)
评论(0)
推荐(0)
BUGSHOW WEB2实例
摘要: 日常开靶机; 直接burpsuits抓包; 这里有两个方法来操作,一个是用sql注入,一个用sqlmap; 首先用SQL注入试试 万能语句试试 admin' or 1=1 ,成功了 扫描一下包含的库名,当然先要看看显示规则!admin' or 1=1 union select 1,2,3# 扫描库名
阅读全文
posted @ 2021-07-16 13:05 Dixk-BXy
阅读(38)
评论(0)
推荐(0)
上一页
1
2
3
4
5
公告
Live2D