摘要: http://w4nder.top 阅读全文
posted @ 2021-10-11 16:06 W4nder 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 原文:http://w4nder.top/?p=407 这题花了我比较长的时间,一直在想如何命令执行,不过这题也比较容易上车...希望WP出来后能把java那题弄懂 8-bit-pub 首先要成为admin,本来以为是文件读取读key然后伪造session啥的,但是这代码路由写死了 总的来说就三个功 阅读全文
posted @ 2021-03-09 23:08 W4nder 阅读(230) 评论(1) 推荐(0) 编辑
摘要: 原文:http://w4nder.top/?p=410 环境搭建 github上下载源码,配上tomcat运行shiro-web shiro-root pom.xml <dependency> <groupId>javax.servlet</groupId> <artifactId>jstl</ar 阅读全文
posted @ 2021-03-09 23:07 W4nder 阅读(531) 评论(0) 推荐(0) 编辑
摘要: http://w4nder.top/?p=382 抓个包,发现头像处1.png,可以路径穿越 结果会保存在头像中 /app/utils.py urllib请求,基本上是ssrf+crlf /app/config.py 内网172.20.0.2 8877是个ftp,crlf看一下ftp文件可以得到co 阅读全文
posted @ 2021-01-24 22:47 W4nder 阅读(361) 评论(6) 推荐(0) 编辑
摘要: 原文:http://w4nder.top/?p=364 [网鼎杯 2020 半决赛]faka 给了sql文件,本地导入一下可以看到admin的md5密码 解密得到密码: admincccbbb123 这里还有一种方法: /admin/Index/info处未授权访问 可以直接添加后台用户,但是不是超 阅读全文
posted @ 2020-12-03 11:40 W4nder 阅读(1677) 评论(2) 推荐(1) 编辑
摘要: 原文:http://phoebe233.cn/?p=355 千毒网盘|2 www.zip源码,变量覆盖 https://blog.csdn.net/weixin_30258901/article/details/96605162 POST /?_POST[code]=select code=sele 阅读全文
posted @ 2020-11-16 08:51 W4nder 阅读(460) 评论(0) 推荐(0) 编辑
摘要: http://phoebe233.cn/?p=328 头给我锤烂了 douyin_video http://c.bytectf.live:30002/ 有selfxss,提交的url只能是http://a.bytectf.live:30001/ http://b.bytectf.live:30001 阅读全文
posted @ 2020-10-28 12:03 W4nder 阅读(871) 评论(0) 推荐(0) 编辑
摘要: 原文链接:http://phoebe233.cn/?p=271 赵总杀我 NewUpload 有宝塔waf,上传php文件或者文件内容包含php等都会502,然后504 后来发现可以用图片马+后缀换行来绕 然后有disable_functions和open_basedir,在shell里执行phpi 阅读全文
posted @ 2020-10-09 11:23 W4nder 阅读(983) 评论(0) 推荐(0) 编辑
摘要: 最近域名到期了,注册要好几天,就在这发个水文得了.. nmap -sC -sV -A 10.10.10.180 ftp anonymous登陆,但是没东西 smb smbclient -L 10.10.10.180 -L查看共享资源,但是需要登陆 rpc nfs共享 showmount -e 10. 阅读全文
posted @ 2020-09-20 08:18 W4nder 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 原文地址:http://phoebe233.cn/?p=242 被二进制爷爷们带飞Orz Web half_infiltration 首先反序列化,由于print之后无论走哪都会有ob_end_clean(),永远也不会输出,所以尝试输出之后让他报错来绕过 这样global$$this就会输出并报错 阅读全文
posted @ 2020-08-24 21:24 W4nder 阅读(1438) 评论(0) 推荐(0) 编辑