摘要:
我打开后是这个样子的。突然发现上面有Hacker News,那我就再想会不会需要sql注入,那我直接进行盲注吧。 直接来了一个1‘ order by 3#没有报错,然后我又改成了4,然后就跳到一个空白页面了。这应该是说明出错了。那就证实了有3个字段的。 那我们试一下联合查询:000‘ union s 阅读全文
posted @ 2020-10-22 23:26
AW_SOLE
阅读(200)
评论(0)
推荐(0)
摘要:
我们先打开环境,这个题的题目是upload 1,说明这个题肯定的文件上传喽 页面显示 然后我习惯性的就搞了一个一句话木马,把文件名改成了.jpg 完了上传,成功上传,然后利用蚁剑连接一下,结果出错了。有点尴尬。 怎么搞都不行,无奈查看了一下源代码, 发现了这段代码。想到通过修改源代码删除上传限制条件 阅读全文
posted @ 2020-10-22 21:58
AW_SOLE
阅读(136)
评论(0)
推荐(0)
摘要:
打开环境,进入页面 这貌似是要给code一个值,那我们看看上面的那段代码,class xctf,声明了一个对象。 然后我突然注意到了_wakeup(),这个以前貌似见过,nice,想起来了,这是魔术方法嘛。如果需要反序列化的时候,php才会调用_wakeup()。所以我们需要利用反序列化。 那好我们 阅读全文
posted @ 2020-10-22 17:08
AW_SOLE
阅读(115)
评论(0)
推荐(0)
摘要:
首先我们先将环境下载下来。 进入之后 ,发现一句话 Can you anthenticate to this website?大概就是在说,你能告诉我这个网站吗? 嘶,先F12一手吧。啥也没有。然后扫描了一下目录。有一个index.php,然后在地址栏里输了一下,发现什么也没有。 这就很郁闷了。然后 阅读全文
posted @ 2020-10-22 16:32
AW_SOLE
阅读(1311)
评论(0)
推荐(0)
摘要:
首先我们先来打开环境,进去。里面是一段php代码,还是需要代码审计的,这段代码其实并不难,一定要每行都认认真真地读一下。 好,我们开始代码审计吧。我先把代码给扔过来 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2 阅读全文
posted @ 2020-10-22 15:03
AW_SOLE
阅读(206)
评论(0)
推荐(0)

浙公网安备 33010602011771号