摘要:
打开靶场, 单击一下 进入到这里面 这或许是文件包含常用的漏洞:php://filter/read=convert.base64-encode/resource=index.php 显示出了很长的一串的编码: 77u/PGh0bWw+DQogICAgPHRpdGxlPkJ1Z2t1LXdlYjwvd 阅读全文
posted @ 2021-01-22 17:48
AW_SOLE
阅读(394)
评论(0)
推荐(0)
摘要:
我们来到这一题。题目提示要我查看源代码。 那好我们查看一下源代码吧。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65 阅读全文
posted @ 2021-01-22 17:26
AW_SOLE
阅读(356)
评论(0)
推荐(0)
摘要:
我们打开靶场 啥都没有。 那先用dirsearch扫一下 有好多./.git/目录。或许是/.git/目录泄露。而题目提示需要linux环境。那就拿出kali来吧 首先我们需要使用 wget -r http://ip_address/.git 递归下载 .git 目录文件,得到一个文件夹 然后进入到 阅读全文
posted @ 2021-01-22 16:59
AW_SOLE
阅读(303)
评论(0)
推荐(1)
摘要:
前言 之前整理了一些upload-lab的知识,为了学到更多有关文件上传的知识,想着透过题目练习一下。 话不多说,整活~ 解题 我们先打开此题的链接。还是我们需要上传文件 此题的Content-Type为image/jpeg 而且我们需要上传一个.htaccess文件。内容如下: <FilesMat 阅读全文
posted @ 2021-01-22 16:15
AW_SOLE
阅读(394)
评论(0)
推荐(0)
摘要:
前言 还是觉得自己练习得不够,太菜了。希望透过这道题再了解一点绕过的知识。话不多说,整活!! 解题 我们先打开这个靶场, 好家伙,这怎么看,先看看源码吧。哎哟,不错哦,源码里能清清楚楚的看到。我把代码扔下面。 <?php include 'flag.php'; $flag='MRCTF{xxxxxx 阅读全文
posted @ 2021-01-22 15:43
AW_SOLE
阅读(231)
评论(0)
推荐(0)
摘要:
你传你🐎呢解析 首先我们先打开靶机,需要我们利用文件上传漏洞。 看来这个是对于.htaccess文件的利用。对于.htaccess文件呢之前有说过,不再这儿做过多解释,大家可以进此链接 那好,现在我们开始解题 首先我们需要上传一个.htaccess,文件内容如下 <FilesMatch "1.pn 阅读全文
posted @ 2021-01-22 14:57
AW_SOLE
阅读(915)
评论(0)
推荐(0)
摘要:
前言 之前在CTFHub做了一些关于文件上传的题目,了解了一些关于文件上传的知识,觉得还蛮好玩儿的。那想进一步的深入了解一下文件上传,所以在自己所搭建的靶场upload-labs,通过这个再来学习一下文件上传漏洞。好,话不多说。开始整活。 Pass-01 JS绕过 来到第一部分,首先来审查一下代码。 阅读全文
posted @ 2021-01-22 13:55
AW_SOLE
阅读(276)
评论(0)
推荐(0)

浙公网安备 33010602011771号