会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
凇岳
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
下一页
2021年11月4日
ssrfme
摘要: 查看源码 <?php if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit(); } if(strpos
阅读全文
posted @ 2021-11-04 22:24 凇岳
阅读(155)
评论(0)
推荐(0)
2021年11月3日
WEB_ezeval
摘要: 黑名单绕过
阅读全文
posted @ 2021-11-03 22:19 凇岳
阅读(67)
评论(0)
推荐(0)
2021年11月1日
WEB_ezphp
摘要: Bypass disable function
阅读全文
posted @ 2021-11-01 22:36 凇岳
阅读(181)
评论(0)
推荐(0)
2021年10月31日
XSS跨站脚本
摘要: 01 XSS简介 跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和客户端Javascript脚本)注入到网页之中,当其他用户浏览这
阅读全文
posted @ 2021-10-31 20:28 凇岳
阅读(338)
评论(0)
推荐(0)
2021年10月20日
[WUSTCTF2020]颜值成绩查询
摘要: 打开网页 改变参数stunum发现页面会发生变化。 输入1 成绩100 输入2 成绩666 最多可以输入4 通过尝试可知参数处有布尔盲注,0^1会出现1的内容,因此判断具有盲注 构造脚本 import requests url = "http://e7e05311-6b4e-4bce-8545-ff
阅读全文
posted @ 2021-10-20 21:54 凇岳
阅读(213)
评论(0)
推荐(0)
[BSidesCF 2019]Kookie
摘要: cookie验证登录信息
阅读全文
posted @ 2021-10-20 21:54 凇岳
阅读(214)
评论(0)
推荐(0)
2020web_eeasyweb
摘要: 打开网址 LIF本地文件包含漏洞 提示flag就在页面里,且包含flag.php 使用php伪协议 file=php://filter/convert.base64-encode/resource=flag.php 得到后base64解码
阅读全文
posted @ 2021-10-20 21:53 凇岳
阅读(26)
评论(0)
推荐(0)
2021年9月26日
代码审计
摘要: 通过源代码,知道代码如何执行,根据代码执行中可能产生的问题来寻找漏洞 渗透测试->找漏洞bug->技术、衔接问题 代码执行漏洞 PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞 漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码执行漏洞。 常见代码执
阅读全文
posted @ 2021-09-26 23:08 凇岳
阅读(338)
评论(0)
推荐(0)
2021年9月19日
文件包含漏洞
摘要: 0x01 文件包含漏洞 为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码,无需再次编写,一般公共资源,公共处理方法都会抽取出来。 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至
阅读全文
posted @ 2021-09-19 23:06 凇岳
阅读(202)
评论(0)
推荐(0)
2021年9月13日
[GXYCTF2019]禁止套娃
摘要: 查看源代码、network,什么都没有 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){
阅读全文
posted @ 2021-09-13 14:50 凇岳
阅读(85)
评论(0)
推荐(0)
1
2
3
4
5
下一页
公告