上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页
摘要: 1.发现 1.1打开题目地址发现网页一直在刷新,时间一直变。 1.2用burp抓包,发现传入了两个参数,并且前面是函数,后面是格式 猜测func来执行p。 2.步骤 2.1我们传入func=file_get_contents&p=index.php,得到源码。 <?php $disable_fun 阅读全文
posted @ 2021-11-01 21:44 WeQi_Blog 阅读(368) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开下载文件,提示为变种凯撒密码。 1.2做以下尝试 afZ_ -> flagrc -> {} 其中ASCII码值的变化为 2.步骤 2.1写一个python脚本,得到flag。 阅读全文
posted @ 2021-11-01 19:59 WeQi_Blog 阅读(234) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开下载文件就这点提示信息。 2.步骤 2.1查了一下x的数量正好是张三首字母加电话,拼接一下。 2.2修改一下格式得到flag。 阅读全文
posted @ 2021-11-01 19:46 WeQi_Blog 阅读(71) 评论(0) 推荐(0)
摘要: 1.发现 1.1根据提示下载网站文件,发现为很多PHP文件。 2.1打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 2.2编写 python 脚本寻找有用的 get 阅读全文
posted @ 2021-11-01 18:54 WeQi_Blog 阅读(1161) 评论(0) 推荐(0)
摘要: 1.发现 1.1对PHP代码进行审计. error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream") 阅读全文
posted @ 2021-10-31 14:40 WeQi_Blog 阅读(89) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,用dirsearch对网站进行扫描,发现几个目录。 1.2打开,其中一个显示为是一个MySQL数据库Version 4.8.1。 2.步骤 2.1上网搜索发现该数据给具有文件包含漏洞,输入以下代码验证存在。 http://8d5da76e-6a29-48a3-9f97- 阅读全文
posted @ 2021-10-31 11:39 WeQi_Blog 阅读(323) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,结合提示,可能与X-Forwarded-For有关。 1.2修改X-Forwarded-For内容,发现可控。 2.步骤 2.1修改再次修改X-Forwarded-For。 3.借鉴 (36条消息) BUUCTF:[BJDCTF2020]The mystery of i 阅读全文
posted @ 2021-10-31 10:48 WeQi_Blog 阅读(206) 评论(0) 推荐(0)
摘要: 1.发现 1.1基本操作无果,使用Git Hack扫描后台得到PHP代码。 2.步骤 2.1进行代码审计,根据代码,绕过限制,写出payload,得到flag。 ?exp=highlight_file(next(array_reverse(scandir(current(localeconv())) 阅读全文
posted @ 2021-10-31 08:31 WeQi_Blog 阅读(194) 评论(0) 推荐(0)
摘要: 1.发现 1.打开下载文件发现为莫斯密码的特征。 2.步骤 2.1使用在线工具解密,得到flag。 阅读全文
posted @ 2021-10-30 21:27 WeQi_Blog 阅读(57) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开下载文件,得到一串密文。 1.2 百度一下密文,发现为凯撒密码的一个变种。 2.步骤 2.1使用凯撒进行解密,得到flag。 阅读全文
posted @ 2021-10-30 21:19 WeQi_Blog 阅读(93) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页