摘要: 打开题目, 由于我默认是用X-Forwarded-For:127.0.0.1然后我发现右上角回显了127.0.0.1,于是我推测可能存在SSTI模板注入,于是用burpsuit抓包, 然后在X-Forwarded-For:位置进行注入,然后注入结果发现可以 而且发现没有过滤system 于是直接pa 阅读全文
posted @ 2022-06-29 21:40 FPointmaple 阅读(73) 评论(0) 推荐(0)
摘要: 打开源代码发现了个./time.php?source 于是打开点进去 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d 阅读全文
posted @ 2022-06-29 21:24 FPointmaple 阅读(344) 评论(0) 推荐(0)
摘要: <?php # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-03-19 12:10:55 # @Last Modified by: h1xa # @Last Modified time: 2022-03-19 13:27:18 # @ema 阅读全文
posted @ 2022-06-29 15:56 FPointmaple 阅读(715) 评论(3) 推荐(1)
摘要: 在查看源代码和抓包过后,都没有什么很明显发现,只有在购买flag页面有个 然后尝试用御剑扫一下 打开robots.txt 说明这个题目存在git源码泄露,于是用githack 审计代码, 在config.php里面 <?php session_start(); $flag = 'this is no 阅读全文
posted @ 2022-06-29 15:39 FPointmaple 阅读(185) 评论(0) 推荐(0)