摘要: 首先利用PHP伪协议读取index.php源代码构造php://filter/read=convert.base64-encode/resource=index.php 出现报错信息 发现除掉后缀即可读取到源码,是一堆base64编码 base64解码后得到源代码,主要源代码: <?php $fil 阅读全文
posted @ 2021-09-13 14:49 凇岳 阅读(46) 评论(0) 推荐(0)
摘要: 打开后没发现什么,代码最后输出一个“dog” 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php $flag = file_get_contents('/flag') <?php include 'flag.php'; $y 阅读全文
posted @ 2021-09-13 14:49 凇岳 阅读(127) 评论(0) 推荐(0)
摘要: <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";//密文 function encode($str){//以指定的编码格式编码字符串 $_o=strrev($str);//反转字符串 // ech 阅读全文
posted @ 2021-09-13 14:48 凇岳 阅读(21) 评论(0) 推荐(0)
摘要: 打开页面查看源码,发现” index.php”,进入后发现”?page=index” index.php?page=php://filter/read=convert.base64-encode/resource=index.php 尝试使用 “page=php://filter” 读取文件 网站回 阅读全文
posted @ 2021-09-13 14:46 凇岳 阅读(58) 评论(0) 推荐(0)
摘要: 打开链接,查看源码 代码审计 发现flask,考虑模板注入,@app.route后跟着路径,过滤 构造/shrine/{{1+1}},回显为2,判断是ssti app.config['FLAG'] = os.environ.pop('FLAG') 注册了一个config,flag应该就在这里面,存在 阅读全文
posted @ 2021-09-13 14:46 凇岳 阅读(105) 评论(0) 推荐(0)
摘要: 打开链接,发现三个页面 查看源代码,没有发现什么 注册一个账号登录进去 查看源代码 点击admin进入,发现一个参数no 测试注入,加上'后报错 整数型注入 意思是,在/var/www/html/view.php查看属性或调用函数 1 order by 5#时报错,列数为4 判断显示位 可能被过滤了 阅读全文
posted @ 2021-09-13 14:46 凇岳 阅读(323) 评论(0) 推荐(0)
摘要: 打开源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the 阅读全文
posted @ 2021-09-13 14:45 凇岳 阅读(69) 评论(0) 推荐(0)
摘要: 打开网页 在./js/login.js中发现代码 if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (var i = 0; i 阅读全文
posted @ 2021-08-29 23:12 凇岳 阅读(268) 评论(0) 推荐(0)
摘要: Modbus协议 功能码等 阅读全文
posted @ 2021-08-29 23:07 凇岳 阅读(111) 评论(0) 推荐(0)
摘要: UDP 数据包长度 阅读全文
posted @ 2021-08-29 23:07 凇岳 阅读(125) 评论(0) 推荐(0)