摘要:
打开题目, 由于我默认是用X-Forwarded-For:127.0.0.1然后我发现右上角回显了127.0.0.1,于是我推测可能存在SSTI模板注入,于是用burpsuit抓包, 然后在X-Forwarded-For:位置进行注入,然后注入结果发现可以 而且发现没有过滤system 于是直接pa 阅读全文
posted @ 2022-06-29 21:40
FPointmaple
阅读(73)
评论(0)
推荐(0)
摘要:
打开源代码发现了个./time.php?source 于是打开点进去 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d 阅读全文
posted @ 2022-06-29 21:24
FPointmaple
阅读(344)
评论(0)
推荐(0)
摘要:
<?php # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-03-19 12:10:55 # @Last Modified by: h1xa # @Last Modified time: 2022-03-19 13:27:18 # @ema 阅读全文
posted @ 2022-06-29 15:56
FPointmaple
阅读(715)
评论(3)
推荐(1)
摘要:
在查看源代码和抓包过后,都没有什么很明显发现,只有在购买flag页面有个 然后尝试用御剑扫一下 打开robots.txt 说明这个题目存在git源码泄露,于是用githack 审计代码, 在config.php里面 <?php session_start(); $flag = 'this is no 阅读全文
posted @ 2022-06-29 15:39
FPointmaple
阅读(185)
评论(0)
推荐(0)

浙公网安备 33010602011771号