摘要:
BUGKU-web21 打开题目后,发现没有信息,查看网页源代码 发现可疑之处:1p.html 尝试直接访问1p.html 会跳转到bugku的首页。想到查看1p.html的源代码。 显示的是一串JS代码,将这段代码放到BP或者其他工具中,进行解码: 首先进行URL解码,得到 将注释起来的内容进行b 阅读全文
posted @ 2021-04-17 14:02
OHuoo
阅读(113)
评论(0)
推荐(0)
摘要:
bugku-web40 结合提示,使用git_extract,获得.git 然后使用 git reflog 获取版本信息 git reset xxx还原版本,直到出现关键词 git checkout -- flag.txt 从缓冲区中取出需要的flag.txt 阅读全文
posted @ 2021-04-17 14:01
OHuoo
阅读(46)
评论(0)
推荐(0)
摘要:
CTFHUB技能树-RCE eval执行 分析源码,直接在URL中?cmd=system('ls /'); 获得flag文件名 然后?cmd=system('cat flag'); 文件包含 根据页面的源码,知道可以GET方式传入一个file参数,传入的file将会被inlcude包含,因此被包含文 阅读全文
posted @ 2021-04-17 14:00
OHuoo
阅读(1481)
评论(0)
推荐(0)
摘要:
CTFHUB技能树-SSRF SSRF 第一部分 Http、Dict和file等协议的利用 内网访问 尝试访问位于127.0.0.1的flag.php吧 看到这样的url下意识想到ssrf,既然是让我们从目标主机内网环境访问其本地的flag.php,那我们就构造: /?url=http://127. 阅读全文
posted @ 2021-04-17 13:59
OHuoo
阅读(1953)
评论(0)
推荐(0)

浙公网安备 33010602011771号