02 2021 档案

摘要:web 14 打开环境,界面有一段代码 1 <?php 2 include("secret.php"); 3 4 if(isset($_GET['c'])){ 5 $c = intval($_GET['c']); //获取整数值 6 sleep($c);//延迟执行当前脚本若干秒。 7 switch 阅读全文
posted @ 2021-02-08 14:05 AW_SOLE 阅读(1093) 评论(0) 推荐(0)
摘要:web 13 打开环境,我们来看一下,这是一道典型的文件上传的题。那我们就来做一下。 首先那肯定是要上传一句话木马的。那我们先试着上传一句话木马。结果提示出错了。 这是怎么回事呢。那我们找一下源码吧。输入/upload.php.bak便可将源码下载下来。 1 <?php 2 header("cont 阅读全文
posted @ 2021-02-08 12:14 AW_SOLE 阅读(1151) 评论(0) 推荐(1)
摘要:web 12 我们来到了web12,这个题也应该是简单的命令执行。不过今天脑子有点秀逗了没有想到那一步。 我们先看题目 查看了源码 看来是要以cmd作为参数上传。 一开始我各种方法,system();进行查看。可是没有回显。 这时想到了可以使用scandir()来查看目录文件。 那好,构造pyloa 阅读全文
posted @ 2021-02-07 17:40 AW_SOLE 阅读(1130) 评论(1) 推荐(0)
摘要:web11 我们来做一下web11,打开环境, 这次直接把源码给了出来。这段源码还是比较容易的。大家看这个 $_SESSION ,条件是让password=session['password']才能显示flag 什么是session呢。 Session是另一种记录客户状态的机制,它是在服务器上面,客 阅读全文
posted @ 2021-02-07 15:27 AW_SOLE 阅读(1171) 评论(2) 推荐(0)
摘要:web 10 话说,web9与web10界面很相似哎,我猜测,肯定又是再9的基础上又进行了一些骚操作。试着先找找源码吧。 访问index.phps下载源码。(点击取消按钮也可) 1 <?php 2 $flag=""; 3 function replaceSpecialChar($strParam){ 阅读全文
posted @ 2021-02-07 14:13 AW_SOLE 阅读(1231) 评论(0) 推荐(0)
摘要:web 9 首先把环境下载下来,然后,界面是这样子 给了你用户名了,没有密码,惯性思维使我认为是sql注入,那我就试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了?还是怎么样。反正就是回显不了。 那我就扫描一下目录吧,拿出我们的dirsearch扫它一手: python dirsearch 阅读全文
posted @ 2021-02-07 13:24 AW_SOLE 阅读(1508) 评论(0) 推荐(2)
摘要:前言 今天我们再来学习一下rce,从buu上找了一道有关rce的题来做一下。 RCEService 我们先打开靶场,界面提示要用JSON命令来输入才可以。 那我们就先使用ls命令来看一下还有什么文件吧。pyload:?cmd={"cmd":"ls"} 传过去之后我们发现有了提示: 发现了一个inde 阅读全文
posted @ 2021-02-04 10:21 AW_SOLE 阅读(809) 评论(0) 推荐(0)
摘要:前言 最近再学XSS嘛,找了一个靶场,利用XSS-challenge-tour再进一步了解一下XSS XSS是一种利用网页在开发时留下的漏洞,输入javascript等代码完成所想完成的事情 这个XSS-challenge-tour中只要触发了alert事件就算通关了。 level 1 这里修改之后 阅读全文
posted @ 2021-02-03 21:03 AW_SOLE 阅读(349) 评论(0) 推荐(0)